NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog

Se cacher à découvert : comment les logiciels malveillants peuvent être dissimulés dans des images grâce à la stéganographie.

Se cacher à découvert : comment les logiciels malveillants peuvent être dissimulés dans des images grâce à la stéganographie.
09 Mars 2023

En cybersécurité, les attaquants évoluent constamment et développent de nouvelles méthodes pour dissimuler du code malveillant dans des fichiers. L'une de ces méthodes est la stéganographie, la pratique consistant à cacher des informations secrètes dans un message ou un fichier ordinaire et non secret. Dans le contexte des images numériques, la stéganographie consiste à intégrer des données secrètes dans les pixels d'une image sans affecter son apparence visuelle.

Bien que la stéganographie puisse être utilisée à des fins légitimes, comme la protection d'informations sensibles, elle peut également être exploitée par des attaquants pour dissimuler des logiciels malveillants dans des fichiers apparemment innocents. Les malwares cachés dans des images via la stéganographie peuvent échapper à la détection par les logiciels antivirus traditionnels, ce qui en fait un outil efficace pour les attaquants.

Pour cacher un malware dans une image en utilisant des techniques de stéganographie, les attaquants suivent généralement ces étapes :

  1. Sélection d'un fichier image : Les attaquants choisissent généralement un format d'image courant tel que JPEG, PNG ou BMP comme fichier porteur pour leur malware. Le fichier choisi doit être suffisamment grand pour contenir la charge utile du malware sans affecter de manière significative la taille du fichier ni son apparence visuelle.
  2. Création d'une charge utile malveillante : La charge utile est le code ou les données que l'attaquant souhaite cacher dans l'image. Cette charge peut être n'importe quel type de malware, comme un virus, un cheval de Troie ou une porte dérobée.
  3. Encodage de la charge utile : La charge utile est ensuite encodée à l'aide de techniques de stéganographie pour créer un nouveau fichier image. Elle est intégrée dans l'image en modifiant les bits de poids faible des valeurs des pixels. Comme les modifications sont mineures et que les valeurs globales des couleurs des pixels ne sont pas significativement affectées, l'œil humain ne peut détecter aucun changement dans l'image.
  4. Distribution de l'image : L'attaquant distribue ensuite le fichier image contenant le malware caché via divers canaux tels que les emails, les réseaux sociaux ou des sites web malveillants. Une fois le fichier image téléchargé et ouvert, la charge utile malveillante cachée peut s'exécuter, causant potentiellement des dommages au système de la victime.

La détection de la stéganographie est difficile pour les outils anti-malware car les modifications apportées à une image sont très faibles. De plus, les attaques par stéganographie apparaissent souvent comme des menaces zero-day, rendant leur détection encore plus complexe.
Un exemple de malware utilisant la stéganographie est LokiBot, qui vole des informations sensibles telles que noms d'utilisateur, mots de passe et portefeuilles de cryptomonnaies. LokiBot s'installe sous forme de fichiers .jpg et .exe, le fichier .jpg débloquant les données nécessaires à son exécution.
 

Nouvelle variante du malware LokiBot utilise la stéganographie pour cacher son code
LokiBot, une famille de malwares initialement connue pour le vol d'informations et le keylogging, a été mise à jour avec de nouvelles capacités pour améliorer sa capacité à échapper à la détection. Une analyse récente d'une nouvelle variante de LokiBot par Trend Micro Research a révélé que le malware utilise désormais la stéganographie. Cette technique lui permet de cacher son code dans un fichier image. Le malware utilise également un mécanisme de persistance mis à jour et des emails de spam contenant des pièces jointes ISO malveillantes pour sa diffusion.

Par exemple, Trend Micro a découvert cette nouvelle variante de LokiBot lorsqu'une entreprise d'Asie du Sud-Est abonnée au service Managed Detection and Response de la société a reçu un email contenant une pièce jointe potentiellement malveillante et a alerté les chercheurs. L'email contenait une pièce jointe prétendument envoyée par une entreprise de confiserie en Inde. Cependant, le nom de l'expéditeur et la signature email ne correspondaient pas, et l'adresse IP de l'email était connue pour être malveillante.

Le malware s'installe sous le nom %Temp%[nomdefichier].exe, accompagné de %temp%[nomdefichier].jpg, qui contient des données binaires chiffrées utilisées tout au long des étapes de décompression jusqu'à ce que le code

Cet article vous a-t-il été utile ? Oui Non
10 sur 10 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour