Mens vi gør os klar til at bekæmpe zero-day-trusler, populære udnyttelser, dødbringende COVID-19-virus . Hackere udvikler nye teknikker til at videregive malwar e på dine maskiner. Et koncept, der blev introduceret i 1499, men har eksisteret siden oldtiden, er det nye våben. Det kaldes "steganografi, denne nye teknik bruges til at sende data i et skjult format, så det ikke kan læses. En kombination af det græske ord (steganos), der betyder skjult, skjult og 'grafisk', der betyder skrift, er ved at blive en farlig ny trend.
I dag i dette indlæg vil vi diskutere denne nye grænse, og hvordan man forbliver beskyttet mod den.
Hvad er Steganografi?
Som allerede diskuteret, er det en ny metode, der bruges af cyberkriminelle til at skabe malware og cyberspionageværktøjer.
I modsætning til kryptografi, som skjuler indholdet af en hemmelig besked, skjuler steganografi det faktum, at en besked bliver transmitteret, eller at en ondsindet nyttelast sidder inde i billedet for at undvige sikkerhedsløsninger.
Der er historier om, at denne metode blev brugt i Romerriget til at videregive budskabet i hemmelighed. De plejede at vælge en slave til at formidle budskabet og fik barberet hans hovedbund ren. Efter at have gjort det, blev beskeden tatoveret på huden, og når håret voksede tilbage, blev slaven sendt for at videregive beskeden. Modtageren plejede derefter at følge den samme proces for at barbere hovedet og læse beskeden.
Denne trussel er så farlig, at sikkerhedseksperter var nødt til at samle sig et sted for at lære måder at bekæmpe den på og deaktivere skjult information.
Hvordan fungerer steganografi?
Nu er det klart, hvorfor cyberkriminelle bruger denne metode. Men hvordan virker dette?
Steganografi er en femdobbelt proces - knytnæveangribere laver fuldstændig research efter deres mål, efter dette scanner de det, får adgang, forbliver skjult, dækker deres spor.
publications.computer.org
Når malwaren er udført på den kompromitterede maskine, downloades et ondsindet meme, billede eller video. Hvorefter den givne kommando udtrækkes. Hvis kommandoen "print" er skjult i koden, tages et skærmbillede af den inficerede maskine. Når alle oplysningerne er indsamlet, sendes de ud til hackeren via en bestemt URL-adresse.
Et nyligt eksempel på dette kommer fra 2018 Hacktober.org CTF-begivenheden, hvor TerrifyingKity blev vedhæftet i et billede. Ud over dette dukkede Sundown Exploit Kit, nye Vawtrack og Stegoloader malware-familier også op.
Hvordan er Steganografi forskellig fra Kryptografi?
Principielt har både steganografi og kryptografi det samme mål, dvs. at skjule beskeder og sende videre til tredjeparter. Men den mekanisme, de bruger, er anderledes.
Kryptografi ændrer information til en chiffertekst, der ikke kan forstås uden dekryptering. Selvom Steganography ikke ændrer formatet, skjuler den informationen på en måde, så ingen ved, at der er data skjult.
| |
STEGANOGRAFI |
KRYPTOGRAFI |
| Definition |
En teknik til at skjule information i billede, video, meme osv |
En teknik til at konvertere data til chiffertekst |
| Formål |
Giv malwaren videre uden at blive sporet |
Data beskyttelse |
| Datasynlighed |
Ingen chance |
Sikkert |
| Datastruktur |
Ingen ændring af datastruktur |
Ændrer hele strukturen |
| Nøgle |
Valgfri |
Nødvendig |
| Fiasko |
Når en hemmelig besked er opdaget, kan alle få adgang til den |
Ved hjælp af en dekrypteringsnøgle kan chiffertekst læses |
Med enkle ord er steganografi stærkere og mere kompleks. Det kan nemt omgå DPI-systemer osv. Alt dette gør det til hackernes førstevalg.
Afhængigt af arten kan Steganografi opdeles i fem typer:
- Tekststeganografi – Information skjult i tekstfiler, i form af ændrede tegn, tilfældige tegn, kontekstfri grammatikker er tekststeganografi.
- Billedsteganografi - At skjule data inde i billedet er kendt som billedsteganografi.
- Videosteganografi – At skjule data i digitalt videoformat er videosteganografi.
- Lydsteganografi - Den hemmelige besked, der er indlejret i et lydsignal, der ændrer binær sekvens, er lydsteganografi.
- Netværkssteganografi – som navnet antyder, er teknikken til at indlejre information i netværkskontrolprotokoller netværkssteganografi.
Hvor kriminelle gemmer oplysninger
- Digitale filer – Angreb i stor skala relateret til e-handelsplatforme afslørede brugen af steganografi. Når platformen er inficeret, indsamler malware betalingsoplysninger og skjuler dem i billedet for at afsløre information relateret til det inficerede websted. Efterligner legitime programmer – Malwaren efterligner som en pornografiafspiller uden korrekt funktionalitet, der bruges til at installere det inficerede program.
- Inside ransomware – En af de mest populære identificerede malware er Cerber ransomware. Cerber bruger et dokument til at sprede malware.
- Inde i et udnyttelsessæt – Stegano er det første eksempel på udnyttelsessættet. Denne ondsindede kode er indlejret i et banner.
Er der en måde at bestemme steganografi på? Ja, der er flere måder at identificere dette visuelle angreb på.
Måder at opdage steganografiske angreb
Histogrammetode - Denne metode er også kendt som chi-kvadratmetoden. Ved hjælp af denne metode analyseres hele billedrasteret. Antallet af pixels med to tilstødende farver aflæses.
securelist.com
Fig A: En tom bærer Fig B: Fyldt bærer
RS-metode - Dette er en anden statistisk metode, der bruges til at detektere nyttelastbærere. Billedet er opdelt i et sæt pixelgrupper, og der anvendes en speciel udfyldningsprocedure. Baseret på værdierne analyseres data og et billede med steganografi identificeres
Alt dette viser tydeligt, hvor smart cyberkriminelle bruger steganografi til at videregive malware. Og dette vil ikke stoppe, fordi det er meget lukrativt. Ikke kun dette, men Steganografi bruges også til at sprede terrorisme, eksplicit indhold, spionage osv.