ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

ステガノグラフィ:マルウェアを広める新しい方法

ゼロデイ脅威、一般的なエクスプロイト、致命的な COVID-19 ウイルスと戦う準備が整っている間.ハッカーは、マシンにマルウェアを渡すための新しい手法を開発しています。 1499 年に導入された古代から存在する概念が新しい武器です。 「ステガノグラフィー」と呼ばれるこの新しい手法は、データを非表示の形式で送信して読み取ることができないようにするために使用されます。隠された、隠されているという意味のギリシャ語 (ステガノス) と、書くことを意味する「グラフィティ」の組み合わせは、危険な新しいトレンドになりつつあります。

今日のこの投稿では、この新しいフロンティアと、そこから保護され続ける方法について説明します.

ステガノグラフィーとは

既に説明したように、これはサイバー犯罪者がマルウェアやサイバー スパイ ツールを作成するために使用する新しい方法です。

秘密のメッセージの内容を偽装する暗​​号化とは異なり、ステガノグラフィーは、メッセージが送信されている、または悪意のあるペイロードが画像内にあるという事実を隠して、セキュリティ ソリューションをかわします。

この方法は、ローマ帝国で密かにメッセージを伝えるために使用されたという話があります。彼らはメッセージを伝えるために奴隷を選び、頭皮をきれいに剃っていました。そうすることで、メッセージは皮膚に刺青され、髪が元に戻ると、奴隷がメッセージを伝えるために送られました。その後、受信者は同じプロセスに従って頭を剃り、メッセージを読みました.

ステガノグラフィ:マルウェアを広める新しい方法

この脅威は非常に危険であるため、セキュリティの専門家が場所に集まり、それと戦う方法と情報隠蔽を無効にする方法を学ぶ必要がありました.

ステガノグラフィーはどのように機能しますか?

サイバー犯罪者がこの方法を使用する理由は明らかです。しかし、これはどのように機能するのでしょうか?

ステガノグラフィーは 5 つのプロセスです。最初の攻撃者はターゲットを完全に調査し、その後、スキャンしてアクセスし、隠れて、痕跡を隠します。

ステガノグラフィ:マルウェアを広める新しい方法

侵害されたマシンでマルウェアが実行されると、悪意のあるミーム、画像、またはビデオがダウンロードされます。その後、指定されたコマンドが抽出されます。 「印刷」コマンドがコードに隠されている場合、感染したマシンのスクリーンショットが取得されます。すべての情報が収集されると、特定の URL アドレスを介してハッカーに送信されます。

この最近の例は、TerrifyingKity が画像に添付された 2018 Hacktober.org CTF イベントからのものです。これに加えて、Sundown Exploit Kit、新しい Vawtrack および Stegoloader マルウェア ファミリも出現しました。

ステガノグラフィーは暗号化とどう違うのですか?

原則として、ステガノグラフィと暗号化の目的は同じです。つまり、メッセージを隠して第三者に渡すことです。しかし、それらが使用するメカニズムは異なります。

暗号化は、情報を解読しないと理解できない暗号文に変更します。ステガノグラフィーはフォーマットを変更しませんが、データが隠されていることを誰も知らない方法で情報を隠します。

ステガノグラフィー 暗号化
定義 画像、動画、ミームなどに情報を隠す技術 データを暗号文に変換する技術
目的 追跡されずにマルウェアを渡す データ保護
データの可視性 あり得ない もちろん
データ構造 データ構造の変更なし 全体の構造を変更
キー オプション 必要
失敗 秘密のメッセージが発見されると、誰でもアクセスできます 復号化キーを使用して暗号文を読み取ることができます

簡単に言えば、ステガノグラフィはより強力で複雑です。 DPI システムなどを簡単にバイパスできるため、ハッカーの最初の選択肢になります。

性質に応じて、ステガノグラフィーは 5 つのタイプに分けることができます。

  • テキスト ステガノグラフィ – 変更された文字、ランダムな文字、文脈自由文法の形でテキスト ファイルに隠されている情報は、テキスト ステガノグラフィです。
  • イメージ ステガノグラフィ – 画像内にデータを隠すことは、画像ステガノグラフィと呼ばれます。
  • ビデオ ステガノグラフィ – データをデジタル ビデオ形式に隠すことは、ビデオ ステガノグラフィです。
  • オーディオ ステガノグラフィ – バイナリ シーケンスを変更するオーディオ信号に埋め込まれた秘密のメッセージは、オーディオ ステガノグラフィです。
  • ネットワーク ステガノグラフィ – 名前が示すように、ネットワーク制御プロトコル内に情報を埋め込む技術は、ネットワーク ステガノグラフィです。

犯罪者が情報を隠す場所

  • デジタル ファイル – 電子商取引プラットフォームに関連する大規模な攻撃により、ステガノグラフィーの使用が明らかになりました。プラットフォームが感染すると、マルウェアは支払いの詳細を収集し、画像内に隠して、感染したサイトに関連する情報を明らかにします。正当なプログラムになりすます – マルウェアは、感染したアプリケーションをインストールするために使用される正しい機能のトリックを使用せずに、ポルノ プレーヤーとして模倣します。
  • ランサムウェアの内部 – 最もよく確認されているマルウェアの 1 つは、Cerber ランサムウェアです。 Cerber はドキュメントを使用してマルウェアを拡散します。
  • エクスプロイト キットの内部 – Stegano はエクスプロイト キットの最初の例です。この悪意のあるコードはバナーに埋め込まれています。

ステガノグラフィーを判別する方法はありますか?はい、この視覚的な攻撃を特定する方法はいくつかあります。

ステガノグラフィ攻撃を検出する方法

ヒストグラム法 – この方法は、カイ二乗法とも呼ばれます。この方法を使用すると、画像ラスター全体が分析されます。 2 つの隣接する色を持つピクセルの数が読み取られます。

ステガノグラフィ:マルウェアを広める新しい方法

図 A:空のキャリア 図 B:充填済みのキャリア

RS メソッド – これは、ペイロード キャリアの検出に使用される別の統計的方法です。画像は一連のピクセル グループに分割され、特別な塗りつぶし手順が使用されます。値に基づいてデータが分析され、ステガノグラフィーを含む画像が識別されます

これらすべてが、サイバー犯罪者がいかに巧妙にステガノグラフィーを使用してマルウェアを広めているかを明確に示しています。そして、これは非常に有利であるため、停止するつもりはありません。これだけでなく、ステガノグラフィーはテロリズム、露骨なコンテンツ、スパイ行為などを広めるためにも使用されます。


  1. データ プライバシーに向けた Facebook の新しい変更

    進行中のケンブリッジ アナリティカ スキャンダルの中で、Facebook は最近、プライバシー設定に対する多くの変更を発表しました。これらの変更はユーザー中心に行われ、簡単にアクセスでき、ユーザーが共有、ダウンロード、さらには削除したいデータを完全に制御できます。 Facebook は最近、ユーザー向けのデータおよびプライバシー ポリシーについて質問を受けました。データのプライバシーと保護に関するポリシーの透明性を高めることが求められており、同社は最近の変更を通じてそれを示そうとしました。これに先立ち、最後の変更は 1 月に Facebook から行われました。Facebook はプライバシー

  2. LiFi – 光はコミュニケーションの新しい方法です

    あなたの家を見回して、ほとんどすべての電子機器や電気機器に共通していることを 1 つ教えてください。インターネット接続。右!モバイル ネットワークや Wi-Fi ルーターと同じように、これらの LED ライトを通信に使用することもできます。私を信じませんか?うーん、すごいテクニックですね! コミュニケーションの種類のリストに、もう 1 つのコミュニケーションのカテゴリが追加されたと言えます。正確には光無線通信部門の部門。これには、光ケーブルが使用されていないすべてのタイプの光通信が含まれます。 こちらもお読みください: 次の 10 年間の 21 のビッグ テクノロジー – パート 1 LED