Samalla kun valmistaudumme taistelemaan nollapäivän uhkia, suosittuja hyväksikäyttöjä ja tappavaa COVID-19-virusta vastaan . Hakkerit kehittävät uusia tekniikoita haittaohjelmien välittämiseksi koneellesi. Uusi ase on vuonna 1499 käyttöön otettu, mutta muinaisista ajoista lähtien ollut käsite. Sitä kutsutaan "steganografiaksi. Tätä uutta tekniikkaa käytetään tietojen lähettämiseen piilotetussa muodossa, jotta niitä ei voi lukea. Yhdistelmä kreikkalaisesta sanasta (steganos), joka tarkoittaa piilotettua, piilotettua ja "grafiaa", joka tarkoittaa kirjoittamista, on tulossa vaaralliseksi uusi suuntaus.
Tänään tässä viestissä keskustelemme tästä uudesta rajasta ja kuinka pysyä suojassa siltä.
Mitä steganografia on?
Kuten jo mainittiin, se on uusi menetelmä, jota kyberrikolliset käyttävät haittaohjelmien ja verkkovakoilutyökalujen luomiseen.
Toisin kuin salaus, joka naamioi salaisen viestin sisällön, steganografia piilottaa sen tosiasian, että viestiä lähetetään tai kuvan sisällä on haitallinen hyötykuorma väistääkseen tietoturvaratkaisuja.
On tarinoita, että tätä menetelmää käytettiin Rooman valtakunnassa viestin välittämiseen salaa. Heillä oli tapana valita orja välittämään viestin ja ajeltu hänen päänahansa puhtaaksi. Tämän jälkeen viesti tatuoitiin iholle ja kun hiukset kasvoivat takaisin, orja lähetettiin välittämään viesti. Vastaanotin käytti sitten samaa prosessia ajellakseen päänsä ja lukeakseen viestin.
Tämä uhka on niin vaarallinen, että turvallisuusasiantuntijoiden piti kerätä paikkaan oppiakseen tapoja torjua sitä ja estää tietojen salailu.
Miten steganografia toimii?
Tähän mennessä on selvää, miksi kyberrikolliset käyttävät tätä menetelmää. Mutta miten tämä toimii?
Steganografia on viisiosainen prosessi – nyrkkihyökkääjät tekevät kohteensa täydellisen tutkimuksen, jonka jälkeen he skannaavat sen, pääsevät käsiksi, pysyvät piilossa, peittävät jälkensä.
Publications.computer.org
Kun haittaohjelma on suoritettu vaarantuneessa koneessa, haitallinen meemi, kuva tai video ladataan. Tämän jälkeen annettu komento puretaan. Jos "print"-komento on piilotettu koodissa, saastuneesta koneesta otetaan kuvakaappaus. Kun kaikki tiedot on kerätty, ne lähetetään hakkereille tietyn URL-osoitteen kautta.
Tuore esimerkki tästä on vuoden 2018 Hacktober.org CTF -tapahtumasta, jossa TerrifyingKity liitettiin kuvaan. Tämän lisäksi syntyi myös Sundown Exploit Kit, uudet Vawtrack- ja Stegoloader-haittaohjelmaperheet.
Miten steganografia eroaa kryptografiasta?
Periaatteessa sekä steganografialla että kryptografialla on sama tavoite eli viestien piilottaminen ja välittäminen kolmansille osapuolille. Mutta niiden käyttämä mekanismi on erilainen.
Salaus muuttaa tiedon salatekstiksi, jota ei voida ymmärtää ilman salauksen purkamista. Vaikka Steganography ei muuta muotoa, se piilottaa tiedot tavalla, jota kukaan ei tiedä, että dataa on piilotettu.
| |
STEGANOGRAFIA |
KRYPTOGRAFIA |
| Määritelmä |
Tekniikka tietojen piilottamiseen kuvissa, videoissa, meemissä jne |
Tekniikka tietojen muuntamiseksi salatekstiksi |
| Tarkoitus |
Välitä haittaohjelma ilman seurantaa |
Datan suojelu |
| Tietojen näkyvyys |
Ei mahdollisuutta |
Varmasti |
| Tietorakenne |
Ei muutoksia tietorakenteeseen |
Muuttaa koko rakennetta |
| Avain |
Valinnainen |
Välttämätön |
| Epäonnistuminen |
Kun salainen viesti on löydetty, kuka tahansa voi käyttää sitä |
Salauksen purkuavainta käyttämällä voidaan lukea salateksti |
Yksinkertaisesti sanottuna steganografia on vahvempi ja monimutkaisempi. Se voi helposti ohittaa DPI-järjestelmät jne. Kaikki tämä tekee siitä hakkereiden ensimmäisen valinnan.
Steganografia voidaan jakaa viiteen tyyppiin luonteesta riippuen:
- Tekstin steganografia – Tekstitiedostoihin piilotettu tieto, muuttuneiden merkkien, satunnaisten merkkien muodossa, yhteydettömät kieliopit ovat tekstin steganografiaa.
- Kuvasteganografia – Tietojen piilottaminen kuvan sisään tunnetaan kuvasteganografiana.
- Videosteganografia – Tietojen piilottaminen digitaaliseen videomuotoon on videosteganografiaa.
- Audiosteganografia – Äänisignaaliin upotettu salainen viesti, joka muuttaa binäärisekvenssiä, on audiosteganografia.
- Verkkosteganografia – kuten nimestä voi päätellä, tekniikka tiedon upottamiseksi verkon ohjausprotokolliin on verkkosteganografia.
Missä rikolliset piilottavat tietoja
- Digitaaliset tiedostot – Sähköisen kaupankäynnin alustoihin liittyvät suuret hyökkäykset paljastivat steganografian käytön. Kun alusta on saanut tartunnan, haittaohjelma kerää maksutiedot ja piilottaa ne kuvan sisään paljastaakseen tartunnan saaneeseen sivustoon liittyviä tietoja. Laillisten ohjelmien esiintyminen – Haittaohjelma jäljittelee pornografian soitinta ilman oikeaa toiminnallista huijausta, jota käytetään tartunnan saaneen sovelluksen asentamiseen.
- Inside ransomware – Yksi suosituimmista tunnistetuista haittaohjelmista on Cerber ransomware. Cerber käyttää asiakirjaa haittaohjelmien levittämiseen.
- Exploit Kitin sisällä – Stegano on ensimmäinen esimerkki exploit kitistä. Tämä haitallinen koodi on upotettu banneriin.
Onko olemassa tapaa määrittää steganografia? Kyllä, on olemassa useita tapoja tunnistaa tämä visuaalinen hyökkäys.
Tapoja havaita steganografiahyökkäykset
Histogrammimenetelmä – Tämä menetelmä tunnetaan myös khin-neliömenetelmänä. Tällä menetelmällä koko kuvarasteri analysoidaan. Kaksi vierekkäistä väriä omaavien pikselien lukumäärä luetaan.
securelist.com
Kuva A: Tyhjä kannatin Kuva B: Täytetty kantolaatikko
RS-menetelmä – Tämä on toinen tilastollinen menetelmä, jota käytetään hyötykuorman kantajien havaitsemiseen. Kuva jaetaan pikseliryhmiin ja käytetään erityistä täyttömenettelyä. Arvojen perusteella aineisto analysoidaan ja identifioidaan kuva steganografialla
Kaikki tämä osoittaa selvästi, kuinka taitavasti kyberrikolliset käyttävät steganografiaa haittaohjelmien välittämiseen. Ja tämä ei lopu, koska se on erittäin tuottoisaa. Ei vain tätä, vaan steganografiaa käytetään myös terrorismin, avoimen sisällön, vakoilun jne. levittämiseen.