Esteganografia: uma nova maneira de espalhar malware

Enquanto nos preparamos para lutar contra ameaças de dia zero, exploits populares, o vírus COVID-19 mortal . Os hackers estão desenvolvendo novas técnicas para transmitir o malwar e às suas máquinas. Um conceito introduzido em 1499, mas existente desde os tempos antigos, é a nova arma. Chama-se “esteganografia”, esta nova técnica é usada para enviar dados em formato oculto para que não possam ser lidos. Uma combinação da palavra grega (steganos) que significa oculto, escondido e "graficamente", que significa escrita, está se tornando uma nova tendência perigosa.

Hoje, neste post, vamos discutir essa nova fronteira e como ficar protegido dela.

O que é esteganografia?

Como já discutido, é um novo método usado por cibercriminosos para criar malware e ferramentas de espionagem cibernética.

Ao contrário da criptografia, que disfarça o conteúdo de uma mensagem secreta, a esteganografia oculta o fato de que uma mensagem está sendo transmitida ou que uma carga maliciosa está dentro da imagem para evitar soluções de segurança.

Há histórias de que esse método foi usado no Império Romano para passar a mensagem secretamente. Eles costumavam selecionar um escravo para transmitir a mensagem e tinham seu couro cabeludo raspado e limpo. Ao fazer isso, a mensagem era tatuada na pele e, assim que o cabelo crescia, a escrava era enviada para passar a mensagem. O receptor costumava seguir o mesmo processo para raspar a cabeça e ler a mensagem.

Essa ameaça é tão perigosa que os especialistas em segurança tiveram que se reunir em um local para aprender maneiras de combatê-la e desabilitar a ocultação de informações.

Como funciona a esteganografia?

Agora está claro por que os cibercriminosos usam esse método. Mas como isto funciona?

A esteganografia é um processo quíntuplo - os primeiros atacantes fazem uma pesquisa completa para o seu alvo, depois disso, eles o escaneiam, obtêm acesso, ficam ocultos e cobrem seus rastros.

publicações.computer.org

Depois que o malware é executado na máquina comprometida, um meme, imagem ou vídeo malicioso é baixado. Após o qual o comando fornecido é extraído. Caso o comando “imprimir” esteja oculto no código, uma captura de tela da máquina infectada é obtida. Depois que todas as informações são coletadas, elas são enviadas ao hacker por meio de um endereço URL específico.

Um exemplo recente disso vem do evento Hacktober.org CTF 2018, onde TerrifyingKity foi anexado a uma imagem. Além disso, o Sundown Exploit Kit e as novas famílias de malware Vawtrack e Stegoloader também surgiram.

Como a esteganografia é diferente da criptografia?

Principalmente, tanto a esteganografia quanto a criptografia têm o mesmo objetivo, ou seja, ocultar mensagens e transmiti-las a terceiros. Mas o mecanismo usado por eles é diferente.

A criptografia altera as informações para um texto cifrado que não pode ser compreendido sem descriptografia. Embora a esteganografia não mude o formato, ela oculta as informações de uma maneira que ninguém sabe que há dados ocultos.

  ESTEGANOGRAFIA CRIPTOGRAFIA
Definição Uma técnica para ocultar informações em imagens, vídeos, memes, etc. Uma técnica para converter dados em texto cifrado
Propósito Transmita o malware sem ser rastreado Proteção de dados
Visibilidade de dados Sem chance Certamente
Estrutura de dados Sem alteração da estrutura de dados Altera a estrutura completa
Chave Opcional Necessário
Fracasso Assim que uma mensagem secreta é descoberta, qualquer pessoa pode acessá-la Usando uma chave de descriptografia, o texto cifrado pode ser lido

Em palavras simples, a esteganografia é mais forte e mais complexa. Ele pode facilmente ignorar os sistemas DPI, etc, tudo isso o torna a primeira escolha dos hackers.

Dependendo da natureza, a esteganografia pode ser dividida em cinco tipos:

  • Esteganografia de texto - Informações ocultas em arquivos de texto, na forma de caracteres alterados, caracteres aleatórios, gramáticas livres de contexto são esteganografia de texto.
  • Esteganografia de imagem - Ocultar dados dentro da imagem é conhecido como esteganografia de imagem.
  • Esteganografia de vídeo - ocultar dados em formato de vídeo digital é a esteganografia de vídeo.
  • Esteganografia de áudio - A mensagem secreta embutida em um sinal de áudio que altera a sequência binária é a esteganografia de áudio.
  • Esteganografia de rede - como o nome indica, a técnica de embutir informações em protocolos de controle de rede é esteganografia de rede.

Onde os criminosos escondem informações

  • Arquivos digitais - Ataques em larga escala relacionados a plataformas de e-commerce divulgam o uso de esteganografia. Uma vez que a plataforma é infectada, o malware coleta detalhes de pagamento e os oculta dentro da imagem para revelar informações relacionadas ao site infectado. Imitando programas legítimos - O malware imita um reprodutor de pornografia sem truque funcional correto usado para instalar o aplicativo infectado.
  • Inside ransomware - Um dos malwares identificados mais populares é o Cerber ransomware. Cerber usa um documento para espalhar malware.
  • Dentro de um kit de exploração - Stegano é o primeiro exemplo de kit de exploração. Este código malicioso está embutido em um banner.

Existe uma maneira de determinar a esteganografia? Sim, existem várias maneiras de identificar esse ataque visual.

Maneiras de detectar ataques de esteganografia

Método do histograma - Este método também é conhecido como método do qui-quadrado. Usando este método, todo o raster da imagem é analisado. O número de pixels que possuem duas cores adjacentes é lido.

securelist.com

Fig A: Um transportador vazio Fig B: Transportador Cheio

Método RS - Este é outro método estatístico usado para detectar portadores de carga útil. A imagem é dividida em um conjunto de grupos de pixels e um procedimento especial de preenchimento é usado. Com base nos valores, os dados são analisados ​​e uma imagem com esteganografia é identificada

Tudo isso mostra claramente como os cibercriminosos estão usando a esteganografia para transmitir malware. E isso não vai parar porque é muito lucrativo. Além disso, a esteganografia também é usada para espalhar terrorismo, conteúdo explícito, espionagem, etc.



Leave a Comment

Como forçar o Google Chrome a sempre mostrar URLs completos

Como forçar o Google Chrome a sempre mostrar URLs completos

O Chrome, por padrão, não mostra o URL completo. Você pode não se importar muito com esse detalhe, mas se por algum motivo precisar que o URL completo seja exibido, instruções detalhadas sobre como fazer o Google Chrome exibir o URL completo na barra de endereço.

Como recuperar o Reddit antigo

Como recuperar o Reddit antigo

O Reddit mudou seu design mais uma vez em janeiro de 2024. O redesenho pode ser visto por usuários de navegadores de desktop e restringe o feed principal ao mesmo tempo que fornece links

Como copiar conteúdo de livros didáticos com o Google Lens

Como copiar conteúdo de livros didáticos com o Google Lens

Digitar sua frase favorita do seu livro no Facebook é demorado e cheio de erros. Aprenda a usar o Google Lens para copiar texto de livros para seus dispositivos.

Corrigir endereço DNS do servidor não encontrado no Chrome

Corrigir endereço DNS do servidor não encontrado no Chrome

Às vezes, quando você está trabalhando no Chrome, você não consegue acessar determinados sites e recebe um erro “O endereço DNS do servidor de correção não foi encontrado no Chrome”. Veja como você pode resolver o problema.

Guia rápido sobre como criar lembretes no Google Home

Guia rápido sobre como criar lembretes no Google Home

Os lembretes sempre foram o grande destaque do Google Home. Eles certamente tornam nossa vida mais fácil. Vamos fazer um tour rápido sobre como criar lembretes no Google Home para que você nunca deixe de cuidar de tarefas importantes.

Netflix: alterar senha

Netflix: alterar senha

Como alterar sua senha no serviço de streaming de vídeo Netflix usando seu navegador preferido ou aplicativo Android.

Como desativar o prompt de restauração de páginas no Microsoft Edge

Como desativar o prompt de restauração de páginas no Microsoft Edge

Se você quiser se livrar da mensagem Restaurar páginas no Microsoft Edge, simplesmente feche o navegador ou pressione a tecla Escape.

Bitwarden: Como alterar sua dica de senha mestra

Bitwarden: Como alterar sua dica de senha mestra

Se a dica de senha do Bitwarden puder ser melhorada, estas são as etapas para alterá-la em menos de um minuto.

Imagens que não aparecem no Google Doc: por que e como corrigir

Imagens que não aparecem no Google Doc: por que e como corrigir

Se suas imagens não aparecerem em um Documento Google, o problema pode ocorrer por vários motivos. Aqui estão algumas soluções potenciais

Ocultar e exibir linhas e colunas no Planilhas Google

Ocultar e exibir linhas e colunas no Planilhas Google

Domine o aplicativo Planilhas Google aprendendo como ocultar e exibir colunas. Você pode fazer isso em computadores e dispositivos móveis.