ในขณะที่เรากำลังเตรียมพร้อมที่จะต่อสู้กับภัยคุกคามซีโร่เดย์ การหาประโยชน์ที่ได้รับความนิยมไวรัส COVID-19 ที่ร้ายแรง . แฮกเกอร์กำลังพัฒนาเทคนิคใหม่ๆ เพื่อส่งต่อมัลแวร์ในเครื่องของคุณ แนวคิดที่นำมาใช้ในปี 1499 แต่มีมาตั้งแต่สมัยโบราณคืออาวุธใหม่ เรียกว่า "steganography เทคนิคใหม่นี้ใช้ในการส่งข้อมูลในรูปแบบที่ซ่อนอยู่เพื่อไม่ให้อ่านได้ การรวมกันของคำภาษากรีก (steganos) ซึ่งหมายถึงการเขียนที่ปกปิด ซ่อนเร้น และ 'การเขียนแบบกราฟิก' หมายความว่า การเขียนกำลังกลายเป็นเทรนด์ใหม่ที่อันตราย
วันนี้ในโพสต์นี้ เราจะหารือเกี่ยวกับพรมแดนใหม่นี้และวิธีป้องกันจากชายแดนนี้
Steganography คืออะไร?
ตามที่ได้กล่าวไปแล้ว เป็นวิธีการใหม่ที่อาชญากรไซเบอร์ใช้ในการสร้างมัลแวร์และเครื่องมือจารกรรมทางไซเบอร์
ซึ่งแตกต่างจากการเข้ารหัสซึ่งปิดบังเนื้อหาของข้อความลับ Steganography ซ่อนความจริงที่ว่าข้อความกำลังถูกส่งหรือเพย์โหลดที่เป็นอันตรายนั่งอยู่ในภาพเพื่อหลบเลี่ยงโซลูชันการรักษาความปลอดภัย
มีเรื่องเล่าว่าวิธีนี้ใช้ในจักรวรรดิโรมันเพื่อถ่ายทอดข้อความอย่างลับๆ พวกเขาเคยเลือกทาสเพื่อถ่ายทอดข้อความและโกนหนังศีรษะของเขาให้สะอาด เมื่อทำเช่นนั้น ข้อความถูกสักบนผิวหนัง และเมื่อผมงอกขึ้นใหม่ ทาสก็ถูกส่งไปถ่ายทอดข้อความ จากนั้นผู้รับใช้กระบวนการเดียวกันเพื่อโกนศีรษะและอ่านข้อความ
ภัยคุกคามนี้อันตรายมากจนผู้เชี่ยวชาญด้านความปลอดภัยต้องรวบรวมสถานที่เพื่อเรียนรู้วิธีต่อสู้กับมันและปิดการปกปิดข้อมูล
steganography ทำงานอย่างไร?
ตอนนี้เป็นที่ชัดเจนว่าเหตุใดอาชญากรไซเบอร์จึงใช้วิธีนี้ แต่สิ่งนี้ทำงานอย่างไร
Steganography เป็นกระบวนการห้าขั้นตอน โดยผู้โจมตีด้วยหมัดจะทำการค้นคว้าหาเป้าหมายอย่างสมบูรณ์ หลังจากนี้พวกเขาจะสแกน เข้าถึง ซ่อนตัว ปกปิดร่องรอย
สิ่งพิมพ์.computer.org
เมื่อมัลแวร์ทำงานบนเครื่องที่ถูกบุกรุก จะมีการดาวน์โหลดมีม รูปภาพ หรือวิดีโอที่เป็นอันตราย หลังจากนั้นคำสั่งให้แยกออกมา ในกรณีที่คำสั่ง "พิมพ์" ซ่อนอยู่ในโค้ด ภาพหน้าจอของเครื่องที่ติดไวรัสจะถูกถ่าย เมื่อรวบรวมข้อมูลทั้งหมดแล้ว จะถูกส่งไปยังแฮ็กเกอร์ผ่านที่อยู่ URL เฉพาะ
ตัวอย่างล่าสุดของสิ่งนี้มาจากงาน Hacktober.org CTF ปี 2018 ที่มีการแนบ TerrifyingKity ไว้ในรูปภาพ นอกจากนี้ Sundown Exploit Kit, มัลแวร์ตระกูล Vawtrack และ Stegoloader ใหม่ก็ปรากฏตัวขึ้นเช่นกัน
Steganography แตกต่างจาก Cryptography อย่างไร
โดยหลักการแล้วทั้ง Steganography และ cryptography มีเป้าหมายเดียวกัน นั่นคือ การซ่อนข้อความและส่งต่อไปยังบุคคลที่สาม แต่กลไกที่ใช้นั้นแตกต่างกัน
การเข้ารหัสจะเปลี่ยนแปลงข้อมูลให้เป็นข้อความเข้ารหัสที่ไม่สามารถเข้าใจได้หากไม่มีการถอดรหัส แม้ว่า Steganography จะไม่เปลี่ยนรูปแบบ แต่จะซ่อนข้อมูลในลักษณะที่ไม่มีใครรู้ว่ามีข้อมูลที่ซ่อนอยู่
|
สเตกาโนกราฟี |
CRYPTOGRAPHY |
คำนิยาม |
เทคนิคการปกปิดข้อมูลในรูป วิดีโอ มีม ฯลฯ |
เทคนิคการแปลงข้อมูลเป็นข้อความเข้ารหัส |
วัตถุประสงค์ |
ส่งต่อมัลแวร์โดยไม่ถูกติดตาม |
การป้องกันข้อมูล |
การเปิดเผยข้อมูล |
ไม่มีโอกาส |
แน่นอน |
โครงสร้างข้อมูล |
ไม่มีการเปลี่ยนแปลงโครงสร้างข้อมูล |
เปลี่ยนโครงสร้างทั้งหมด |
กุญแจ |
ไม่จำเป็น |
จำเป็น |
ความล้มเหลว |
เมื่อพบข้อความลับใครก็สามารถเข้าถึงได้ |
สามารถอ่านข้อความเข้ารหัสของคีย์ถอดรหัสได้ |
กล่าวง่ายๆ ว่า Steganography นั้นแข็งแกร่งและซับซ้อนกว่า มันสามารถข้ามระบบ DPI ได้อย่างง่ายดาย ฯลฯ ทั้งหมดนี้ทำให้เป็นตัวเลือกแรกสำหรับแฮกเกอร์
ขึ้นอยู่กับธรรมชาติ Steganography สามารถแบ่งออกเป็นห้าประเภท:
- Text Steganography –ข้อมูลที่ซ่อนอยู่ในไฟล์ข้อความ ในรูปแบบของอักขระที่เปลี่ยนแปลง อักขระสุ่ม ไวยากรณ์ที่ปราศจากบริบทคือการตรวจสอบข้อความ
- Image Steganography – การซ่อนข้อมูลภายในภาพเรียกว่าSteganographyของภาพ
- การตรวจสอบวิดีโอ – การซ่อนข้อมูลในรูปแบบวิดีโอดิจิทัลคือการตรวจสอบวิดีโอ
- Steganography ของเสียง –ข้อความลับที่ฝังอยู่ในสัญญาณเสียงที่เปลี่ยนลำดับไบนารีคือSteganography ของเสียง
- Network Steganography -ตามชื่อที่บ่งบอกถึงเทคนิคการฝังข้อมูลภายในโปรโตคอลการควบคุมเครือข่ายคือNetwork Steganography
ที่อาชญากรซ่อนข้อมูล
- ไฟล์ดิจิทัล –การโจมตีในวงกว้างที่เกี่ยวข้องกับแพลตฟอร์มอีคอมเมิร์ซเปิดเผยการใช้ Steganography เมื่อแพลตฟอร์มติดไวรัส มัลแวร์จะรวบรวมรายละเอียดการชำระเงินและซ่อนไว้ภายในภาพเพื่อเปิดเผยข้อมูลที่เกี่ยวข้องกับเว็บไซต์ที่ติดไวรัส การแอบอ้างเป็นโปรแกรมที่ถูกต้องตามกฎหมาย – มัลแวร์จะเลียนแบบเป็นเครื่องเล่นภาพลามกอนาจารโดยไม่มีฟังก์ชันการทำงานที่ถูกต้องซึ่งใช้ในการติดตั้งแอพพลิเคชั่นที่ติดไวรัส
- Inside ransomware –หนึ่งในมัลแวร์ที่ได้รับความนิยมมากที่สุดคือ Cerber ransomware Cerber ใช้เอกสารเพื่อแพร่กระจายมัลแวร์
- ภายในชุดการใช้ประโยชน์ – Stegano เป็นตัวอย่างแรกของชุดการใช้ประโยชน์ โค้ดที่เป็นอันตรายนี้ถูกฝังอยู่ภายในแบนเนอร์
มีวิธีกำหนด Steganography หรือไม่? ใช่ มีหลายวิธีในการระบุการโจมตีด้วยภาพ
วิธีการตรวจจับการโจมตี Steganography
วิธีฮิสโตแกรม –วิธีนี้เรียกอีกอย่างว่าวิธีไคสแควร์ ด้วยวิธีนี้ แรสเตอร์รูปภาพทั้งหมดจะถูกวิเคราะห์ อ่านจำนวนพิกเซลที่มีสองสีที่อยู่ติดกัน
Securelist.com
รูป A: ตัวพาเปล่า รูป B: Filled Carrier
วิธี RS –นี่เป็นวิธีทางสถิติอีกวิธีหนึ่งที่ใช้ในการตรวจหาผู้ให้บริการ payload รูปภาพถูกแบ่งออกเป็นกลุ่มพิกเซลและใช้ขั้นตอนการเติมพิเศษ ข้อมูลจะถูกวิเคราะห์ตามค่าและระบุภาพที่มี Steganography
ทั้งหมดนี้แสดงให้เห็นชัดเจนว่าอาชญากรไซเบอร์ใช้ Steganography เพื่อส่งต่อมัลแวร์ได้อย่างชาญฉลาดเพียงใด และจะไม่หยุดเพราะมันมีกำไรมาก ไม่เพียงแค่นี้แต่ Steganography ยังใช้เพื่อเผยแพร่การก่อการร้าย เนื้อหาที่โจ่งแจ้ง การจารกรรม ฯลฯ