NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

Ocultándose a Plena Vista: Cómo el Malware Puede Ser Ocultado Usando Esteganografía en Imágenes

Ocultándose a Plena Vista: Cómo el Malware Puede Ser Ocultado Usando Esteganografía en Imágenes
09 de Marzo de 2023

En ciberseguridad, los atacantes evolucionan constantemente y desarrollan nuevas formas de ocultar código malicioso dentro de los archivos. Un método es la esteganografía, la práctica de ocultar información secreta dentro de un mensaje o archivo ordinario y no secreto. En el contexto de las imágenes digitales, la esteganografía implica incrustar datos secretos dentro de los píxeles de una imagen sin afectar su apariencia visual.

Aunque la esteganografía puede usarse para fines legítimos, como proteger información sensible, también puede ser utilizada por atacantes para ocultar malware en archivos aparentemente inocentes. El malware oculto en imágenes usando esteganografía puede evadir la detección por software antivirus tradicional, convirtiéndolo en una herramienta efectiva para los atacantes.

Para ocultar malware dentro de una imagen usando técnicas de esteganografía, los atacantes generalmente siguen estos pasos:

  1. Seleccionar un archivo de imagen: Los atacantes normalmente eligen un formato de imagen común como JPEG, PNG, o BMP como el archivo portador para su malware. El archivo elegido debe ser suficiente para contener la carga útil del malware sin afectar significativamente el tamaño del archivo o la apariencia visual.
  2. Crear una carga útil de malware: La carga útil de malware es el código o los datos que el atacante quiere ocultar dentro de la imagen. La carga útil puede ser cualquier tipo de malware, como un virus, troyano, o puerta trasera.
  3. Codificar la carga útil: La carga útil se codifica luego usando técnicas de esteganografía para crear un nuevo archivo de imagen. La carga útil se incrusta dentro de la imagen modificando los bits menos significativos de los valores de píxel. Dado que las modificaciones son menores y los valores de color generales de los píxeles no se ven afectados significativamente, el ojo humano no puede detectar ningún cambio en la imagen.
  4. Distribuir la imagen: El atacante luego distribuye el archivo de imagen que contiene el malware oculto a través de varios canales como correo electrónico, redes sociales, o sitios web maliciosos. Una vez que el archivo de imagen es descargado y abierto, la carga útil de malware oculta puede ser ejecutada, causando potencialmente daño al sistema de la víctima.

La detección de la esteganografía es difícil para las herramientas anti-malware porque las modificaciones hechas a una imagen son muy pequeñas. Además, los ataques de esteganografía normalmente aparecen como amenazas de día cero, lo que hace la detección aún más desafiante.
Un ejemplo de malware que usa esteganografía es LokiBot, que roba información sensible como nombres de usuario, contraseñas, y carteras de criptomonedas. LokiBot se instala como un archivo .jpg y .exe, con el archivo .jpg desbloqueando los datos necesarios para la implementación.
 

Nueva Variante de Malware LokiBot Usa Esteganografía para Ocultar su Código
LokiBot, una familia de malware conocida por robar información y registrar pulsaciones de teclas, ha sido actualizada con nuevas capacidades para mejorar su habilidad de evadir detección. Un análisis reciente de una nueva variante de LokiBot por Trend Micro Research reveló que el malware ahora emplea esteganografía. Esta técnica le permite ocultar su código dentro de un archivo de imagen. El malware también usa un mecanismo de persistencia actualizado y correo spam que contiene archivos ISO maliciosos para su entrega.

Por ejemplo, Trend Micro descubrió la nueva variante de LokiBot cuando una compañía del sudeste asiático suscrita al servicio de Detección y Respuesta Administrada de la firma recibió un correo electrónico con un adjunto potencialmente malicioso y los alertó. El correo electrónico contenía un adjunto supuestamente de una compañía de confitería en India. Sin embargo, el nombre del remitente y la firma del correo electrónico no coincidían, y se sabía que la dirección IP del correo electrónico era maliciosa.

El malware se

¿Te ha resultado útil este artículo? No
10 de 10 personas encontraron útil este artículo
Cancelar Enviar
Back Volver