speakerनया!iShredder™ Business अब iOS और Android के लिए एंटरप्राइज उपयोगकर्ताओं के लिए उपलब्ध है।और जानें

साधारण नजरों से छुपना: कैसे मैलवेयर को छवियों में स्टेगनोग्राफी के जरिए छिपाया जा सकता है?

साधारण नजरों से छुपना: कैसे मैलवेयर को छवियों में स्टेगनोग्राफी के जरिए छिपाया जा सकता है?
March 09, 2023

साइबर सुरक्षा में, हमलावर लगातार विकसित होते रहते हैं और फाइलों के भीतर दुर्भावनापूर्ण कोड छिपाने के नए तरीके विकसित करते हैं। ऐसा ही एक तरीका है स्टेगनोग्राफी, जो एक सामान्य, गैर-गुप्त संदेश या फाइल के भीतर गुप्त जानकारी छिपाने की प्रक्रिया है। डिजिटल छवियों के संदर्भ में, स्टेगनोग्राफी का मतलब है छवि के पिक्सेल के भीतर गुप्त डेटा एम्बेड करना बिना उसकी दृश्य उपस्थिति को प्रभावित किए।

जहां स्टेगनोग्राफी का उपयोग संवेदनशील जानकारी की सुरक्षा जैसे वैध उद्देश्यों के लिए किया जा सकता है, वहीं इसका उपयोग हमलावर मालवेयर को निर्दोष दिखने वाली फाइलों के भीतर छिपाने के लिए भी कर सकते हैं। स्टेगनोग्राफी का उपयोग करके छिपाया गया मालवेयर पारंपरिक एंटीवायरस सॉफ़्टवेयर द्वारा पता नहीं चल पाता, जिससे यह हमलावरों के लिए एक प्रभावी उपकरण बन जाता है।

स्टेगनोग्राफी तकनीकों का उपयोग करके छवि के भीतर मालवेयर छिपाने के लिए, हमलावर आमतौर पर निम्नलिखित चरणों का पालन करते हैं:

  1. एक छवि फ़ाइल का चयन करना: हमलावर आमतौर पर JPEG, PNG, या BMP जैसे सामान्य छवि प्रारूप का चयन करते हैं जो उनके मालवेयर के लिए कैरियर फ़ाइल के रूप में काम करे। चुनी गई फ़ाइल में मालवेयर पेलोड को रखने के लिए पर्याप्त जगह होनी चाहिए बिना फ़ाइल के आकार या दृश्य उपस्थिति को महत्वपूर्ण रूप से प्रभावित किए।
  2. मालवेयर पेलोड बनाना: मालवेयर पेलोड वह कोड या डेटा होता है जिसे हमलावर छवि के भीतर छिपाना चाहता है। पेलोड किसी भी प्रकार का मालवेयर हो सकता है, जैसे वायरस, ट्रोजन, या बैकडोर।
  3. पेलोड को एन्कोड करना: पेलोड को स्टेगनोग्राफी तकनीकों का उपयोग करके एन्कोड किया जाता है ताकि एक नई छवि फ़ाइल बनाई जा सके। पेलोड को छवि के पिक्सेल मानों के सबसे कम महत्वपूर्ण बिट्स को संशोधित करके एम्बेड किया जाता है। चूंकि ये संशोधन मामूली होते हैं और पिक्सेल के कुल रंग मानों पर महत्वपूर्ण प्रभाव नहीं पड़ता, इसलिए मानव आंख छवि में कोई बदलाव महसूस नहीं कर पाती।
  4. छवि का वितरण करना: हमलावर फिर छवि फ़ाइल को विभिन्न चैनलों जैसे ईमेल, सोशल मीडिया, या दुर्भावनापूर्ण वेबसाइटों के माध्यम से वितरित करता है। एक बार जब छवि फ़ाइल डाउनलोड और खोली जाती है, तो छिपा हुआ मालवेयर पेलोड निष्पादित हो सकता है, जिससे पीड़ित के सिस्टम को नुकसान पहुंच सकता है।

स्टेगनोग्राफी का पता लगाना एंटी-मालवेयर उपकरणों के लिए कठिन होता है क्योंकि छवि में किए गए संशोधन बहुत छोटे होते हैं। इसके अलावा, स्टेगनोग्राफी हमले आमतौर पर ज़ीरो-डे खतरों के रूप में प्रकट होते हैं, जिससे पता लगाना और भी चुनौतीपूर्ण हो जाता है।
स्टेगनोग्राफी का उपयोग करने वाले मालवेयर का एक उदाहरण है लोकीबोट, जो उपयोगकर्ता नाम, पासवर्ड, और क्रिप्टोक्यूरेंसी वॉलेट जैसी संवेदनशील जानकारी चुराता है। लोकीबोट खुद को .jpg और .exe फ़ाइल के रूप में इंस्टॉल करता है, जिसमें .jpg फ़ाइल कार्यान्वयन के लिए आवश्यक डेटा को अनलॉक करती है।
 

नया लोकीबोट मालवेयर संस्करण स्टेगनोग्राफी का उपयोग करके अपना कोड छिपाता है
लोकीबोट, एक मालवेयर परिवार जो पहली बार जानकारी चोरी करने और कीलॉगिंग के लिए जाना गया था, अब नई क्षमताओं के साथ अपडेट किया गया है ताकि इसकी पहचान से बचने की क्षमता बेहतर हो सके। ट्रेंड माइक्रो रिसर्च द्वारा किए गए एक हालिया विश्लेषण में पता चला कि नया लोकीबोट संस्करण अब स्टेगनोग्राफी का उपयोग करता है। यह तकनीक इसे एक छवि फ़ाइल के भीतर अपना कोड छिपाने की अनुमति देती है। मालवेयर एक अपडेटेड पर्सिस्टेंस मेक

क्या यह लेख सहायक था? हाँ नहीं
5 में से 5 लोगों ने इस लेख को सहायक पाया
रद्द करें जमा करें
Back वापस जाएं