Esteganografia: uma nova maneira de espalhar malware

Enquanto nos preparamos para lutar contra ameaças de dia zero, exploits populares, o vírus COVID-19 mortal . Os hackers estão desenvolvendo novas técnicas para transmitir o malwar e às suas máquinas. Um conceito introduzido em 1499, mas existente desde os tempos antigos, é a nova arma. Chama-se “esteganografia”, esta nova técnica é usada para enviar dados em formato oculto para que não possam ser lidos. Uma combinação da palavra grega (steganos) que significa oculto, escondido e "graficamente", que significa escrita, está se tornando uma nova tendência perigosa.

Hoje, neste post, vamos discutir essa nova fronteira e como ficar protegido dela.

O que é esteganografia?

Como já discutido, é um novo método usado por cibercriminosos para criar malware e ferramentas de espionagem cibernética.

Ao contrário da criptografia, que disfarça o conteúdo de uma mensagem secreta, a esteganografia oculta o fato de que uma mensagem está sendo transmitida ou que uma carga maliciosa está dentro da imagem para evitar soluções de segurança.

Há histórias de que esse método foi usado no Império Romano para passar a mensagem secretamente. Eles costumavam selecionar um escravo para transmitir a mensagem e tinham seu couro cabeludo raspado e limpo. Ao fazer isso, a mensagem era tatuada na pele e, assim que o cabelo crescia, a escrava era enviada para passar a mensagem. O receptor costumava seguir o mesmo processo para raspar a cabeça e ler a mensagem.

Essa ameaça é tão perigosa que os especialistas em segurança tiveram que se reunir em um local para aprender maneiras de combatê-la e desabilitar a ocultação de informações.

Como funciona a esteganografia?

Agora está claro por que os cibercriminosos usam esse método. Mas como isto funciona?

A esteganografia é um processo quíntuplo - os primeiros atacantes fazem uma pesquisa completa para o seu alvo, depois disso, eles o escaneiam, obtêm acesso, ficam ocultos e cobrem seus rastros.

publicações.computer.org

Depois que o malware é executado na máquina comprometida, um meme, imagem ou vídeo malicioso é baixado. Após o qual o comando fornecido é extraído. Caso o comando “imprimir” esteja oculto no código, uma captura de tela da máquina infectada é obtida. Depois que todas as informações são coletadas, elas são enviadas ao hacker por meio de um endereço URL específico.

Um exemplo recente disso vem do evento Hacktober.org CTF 2018, onde TerrifyingKity foi anexado a uma imagem. Além disso, o Sundown Exploit Kit e as novas famílias de malware Vawtrack e Stegoloader também surgiram.

Como a esteganografia é diferente da criptografia?

Principalmente, tanto a esteganografia quanto a criptografia têm o mesmo objetivo, ou seja, ocultar mensagens e transmiti-las a terceiros. Mas o mecanismo usado por eles é diferente.

A criptografia altera as informações para um texto cifrado que não pode ser compreendido sem descriptografia. Embora a esteganografia não mude o formato, ela oculta as informações de uma maneira que ninguém sabe que há dados ocultos.

  ESTEGANOGRAFIA CRIPTOGRAFIA
Definição Uma técnica para ocultar informações em imagens, vídeos, memes, etc. Uma técnica para converter dados em texto cifrado
Propósito Transmita o malware sem ser rastreado Proteção de dados
Visibilidade de dados Sem chance Certamente
Estrutura de dados Sem alteração da estrutura de dados Altera a estrutura completa
Chave Opcional Necessário
Fracasso Assim que uma mensagem secreta é descoberta, qualquer pessoa pode acessá-la Usando uma chave de descriptografia, o texto cifrado pode ser lido

Em palavras simples, a esteganografia é mais forte e mais complexa. Ele pode facilmente ignorar os sistemas DPI, etc, tudo isso o torna a primeira escolha dos hackers.

Dependendo da natureza, a esteganografia pode ser dividida em cinco tipos:

  • Esteganografia de texto - Informações ocultas em arquivos de texto, na forma de caracteres alterados, caracteres aleatórios, gramáticas livres de contexto são esteganografia de texto.
  • Esteganografia de imagem - Ocultar dados dentro da imagem é conhecido como esteganografia de imagem.
  • Esteganografia de vídeo - ocultar dados em formato de vídeo digital é a esteganografia de vídeo.
  • Esteganografia de áudio - A mensagem secreta embutida em um sinal de áudio que altera a sequência binária é a esteganografia de áudio.
  • Esteganografia de rede - como o nome indica, a técnica de embutir informações em protocolos de controle de rede é esteganografia de rede.

Onde os criminosos escondem informações

  • Arquivos digitais - Ataques em larga escala relacionados a plataformas de e-commerce divulgam o uso de esteganografia. Uma vez que a plataforma é infectada, o malware coleta detalhes de pagamento e os oculta dentro da imagem para revelar informações relacionadas ao site infectado. Imitando programas legítimos - O malware imita um reprodutor de pornografia sem truque funcional correto usado para instalar o aplicativo infectado.
  • Inside ransomware - Um dos malwares identificados mais populares é o Cerber ransomware. Cerber usa um documento para espalhar malware.
  • Dentro de um kit de exploração - Stegano é o primeiro exemplo de kit de exploração. Este código malicioso está embutido em um banner.

Existe uma maneira de determinar a esteganografia? Sim, existem várias maneiras de identificar esse ataque visual.

Maneiras de detectar ataques de esteganografia

Método do histograma - Este método também é conhecido como método do qui-quadrado. Usando este método, todo o raster da imagem é analisado. O número de pixels que possuem duas cores adjacentes é lido.

securelist.com

Fig A: Um transportador vazio Fig B: Transportador Cheio

Método RS - Este é outro método estatístico usado para detectar portadores de carga útil. A imagem é dividida em um conjunto de grupos de pixels e um procedimento especial de preenchimento é usado. Com base nos valores, os dados são analisados ​​e uma imagem com esteganografia é identificada

Tudo isso mostra claramente como os cibercriminosos estão usando a esteganografia para transmitir malware. E isso não vai parar porque é muito lucrativo. Além disso, a esteganografia também é usada para espalhar terrorismo, conteúdo explícito, espionagem, etc.



Leave a Comment

Como Remover Informações Salvas do Autofill do Firefox

Como Remover Informações Salvas do Autofill do Firefox

Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.

Como Fazer Soft e Hard Reset no iPod Shuffle

Como Fazer Soft e Hard Reset no iPod Shuffle

Neste tutorial, mostramos como executar um soft reset ou hard reset no Apple iPod Shuffle.

Como Gerenciar suas Assinaturas do Google Play no Android

Como Gerenciar suas Assinaturas do Google Play no Android

Existem muitos aplicativos incríveis no Google Play que você não pode deixar de assinar. Após um tempo, essa lista cresce e você precisará gerenciar suas assinaturas do Google Play.

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Como Usar o Samsung Pay Com o Galaxy Z Fold 5

Procurar aquele cartão na carteira pode ser um verdadeiro incômodo. Nos últimos anos, várias empresas têm desenvolvido e lançado soluções de pagamento sem contato.

Como Excluir o Histórico de Downloads do Android

Como Excluir o Histórico de Downloads do Android

Ao excluir o histórico de downloads do Android, você ajuda a liberar espaço de armazenamento e outros benefícios. Aqui estão os passos a seguir.

Como Excluir Fotos e Vídeos do Facebook

Como Excluir Fotos e Vídeos do Facebook

Este guia mostrará como excluir fotos e vídeos do Facebook usando um PC, Android ou dispositivo iOS.

Como Reiniciar o Galaxy Tab S9

Como Reiniciar o Galaxy Tab S9

Nós passamos um pouco de tempo com o Galaxy Tab S9 Ultra, que é o tablet perfeito para emparelhar com seu PC Windows ou o Galaxy S23.

Como Silenciar Mensagens de Texto em Grupo no Android 11

Como Silenciar Mensagens de Texto em Grupo no Android 11

Silencie mensagens de texto em grupo no Android 11 para manter as notificações sob controle no aplicativo de Mensagens, WhatsApp e Telegram.

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Firefox: Limpar o Histórico de URLs da Barra de Endereços

Aprenda a limpar o histórico de URLs da barra de endereços no Firefox e mantenha suas sessões privadas seguindo estes passos simples e rápidos.

Como Identificar e Denunciar Golpistas no Facebook

Como Identificar e Denunciar Golpistas no Facebook

Para denunciar um golpista no Facebook, clique em Mais opções e selecione Encontrar suporte ou denunciar perfil. Em seguida, preencha o formulário de denúncia.