NOVO: Antivirus AI Mac já está disponívelDescubra agora →
Português
Deutsch English Español Français Italiano Русский العربية हिन्दी 日本語 简体中文
Para você
Sua privacidade.
Sem concessões.
Segurança com IA em tempo real para Android, iPhone, Mac e Windows. Certificada por instituições independentes e premiada várias vezes.
Conheça os produtos
AndroidAndroid
Anti Spy newfree
Detecte e bloqueie spywares
Antivirus AI newfree
Proteção com IA em tempo real
Firewall AI free
Controle o acesso à rede
Camera Guard free
Monitore a câmera em tempo real
Micro Guard free
Proteja o microfone contra espionagem
iShredder newfree
Exclua dados de forma permanente
iOSiOS
iShredder iOS new
Exclua fotos e arquivos com segurança
MacMac
Antivirus AI Mac free
Proteção contra vírus para macOS
Camera Guard Mac
Monitore a câmera em tempo real
iShredder Mac
Exclusão certificada de arquivos
iShredder iOS
Também funciona em Macs com Apple Silicon
iLocker Mac
Criptografe e bloqueie apps
WindowsWindows
iShredder Windows
Apagamento certificado de dados
iShredder Server
Para servidores e equipes de TI
iShredder Technical
23 padrões de apagamento certificados
Para empresas
Segurança para
sua organização.
Apagamento certificado de dados e segurança para PMEs, órgãos públicos e empresas — totalmente em conformidade com o GDPR.
Soluções para empresas
Android & iOS
iShredder Business b2b
Apague vários dispositivos com segurança
iShredder Enterprise
Integração com MDM e certificados
Windows Server
iShredder Server b2b
Apague servidores e arrays RAID
iShredder Technical
Inicializável, 23 padrões certificados
Defesa
Soluções para defesa
Soluções para defesa gov
Com a confiança de órgãos públicos e organizações de defesa no mundo todo
Sobre nós
Moldando a segurança
desde 2004.
Protegemos a privacidade de mais de 8 milhões de pessoas no mundo todo — com independência, transparência e sem coleta desnecessária de dados.
Nossa história
Empresa
Protectstar
Quem somos e o que nos move
Nossa filosofia
Segurança como direito humano
Por que Protectstar
Certificada e premiada
Sua privacidade
Como protegemos seus dados
Meio ambiente
Nosso compromisso com o planeta
Equipe e imprensa
Nossa equipe
As pessoas por trás da Protectstar
Mensagem do fundador
Visão e missão em primeira mão
Central de imprensa
Mídia, logos e press kit
Tecnologia
Inteligência artificial
Inteligência artificial
IA no dispositivo detectando novas ameaças em tempo real
iShredding
iShredding
23 padrões de apagamento certificados
Para você
Para empresas
Sobre nós
FAQ e suporteBlog

Escondido à Vista: Como Malware Pode Ser Oculto Usando Esteganografia em Imagens?

Escondido à Vista: Como Malware Pode Ser Oculto Usando Esteganografia em Imagens?
Março 09, 2023

Na cibersegurança, os atacantes estão constantemente evoluindo e desenvolvendo novas formas de ocultar códigos maliciosos dentro de arquivos. Um desses métodos é a esteganografia, a prática de esconder informações secretas dentro de uma mensagem ou arquivo comum, não secreto. No contexto de imagens digitais, a esteganografia envolve incorporar dados secretos nos pixels de uma imagem sem afetar sua aparência visual.

Embora a esteganografia possa ser usada para fins legítimos, como proteger informações sensíveis, ela também pode ser utilizada por atacantes para esconder malware em arquivos aparentemente inocentes. Malware oculto em imagens usando esteganografia pode escapar da detecção por softwares antivírus tradicionais, tornando-se uma ferramenta eficaz para os atacantes.

Para esconder malware dentro de uma imagem usando técnicas de esteganografia, os atacantes normalmente seguem estes passos:

  1. Selecionar um arquivo de imagem: Os atacantes geralmente escolhem um formato comum de imagem, como JPEG, PNG ou BMP, como arquivo portador para seu malware. O arquivo escolhido deve ser suficiente para conter a carga útil do malware sem afetar significativamente o tamanho do arquivo ou a aparência visual.
  2. Criar uma carga útil de malware: A carga útil do malware é o código ou dados que o atacante deseja esconder dentro da imagem. A carga pode ser qualquer tipo de malware, como vírus, trojan ou backdoor.
  3. Codificar a carga útil: A carga útil é então codificada usando técnicas de esteganografia para criar um novo arquivo de imagem. A carga é incorporada na imagem modificando os bits menos significativos dos valores dos pixels. Como as modificações são pequenas e os valores gerais de cor dos pixels não são significativamente afetados, o olho humano não consegue detectar alterações na imagem.
  4. Distribuir a imagem: O atacante então distribui o arquivo de imagem contendo o malware oculto por vários canais, como e-mail, redes sociais ou sites maliciosos. Uma vez que o arquivo de imagem é baixado e aberto, a carga útil oculta do malware pode ser executada, potencialmente causando danos ao sistema da vítima.

Detectar esteganografia é difícil para ferramentas anti-malware porque as modificações feitas em uma imagem são muito pequenas. Além disso, ataques de esteganografia geralmente aparecem como ameaças zero-day, tornando a detecção ainda mais desafiadora.
Um exemplo de malware que usa esteganografia é o LokiBot, que rouba informações sensíveis como nomes de usuário, senhas e carteiras de criptomoedas. O LokiBot se instala como um arquivo .jpg e .exe, sendo que o arquivo .jpg desbloqueia os dados necessários para a implementação.
 

Nova Variante do Malware LokiBot Usa Esteganografia para Ocultar Seu Código
O LokiBot, uma família de malware inicialmente conhecida por roubar informações e realizar keylogging, foi atualizado com novas capacidades para melhorar sua habilidade de evadir a detecção. Uma análise recente de uma nova variante do LokiBot pela Trend Micro Research revelou que o malware agora emprega esteganografia. Essa técnica permite que ele esconda seu código dentro de um arquivo de imagem. O malware também utiliza um mecanismo de persistência atualizado e e-mails de spam contendo anexos maliciosos em arquivos ISO para entrega.

Por exemplo, a Trend Micro descobriu a nova variante do LokiBot quando uma empresa do Sudeste Asiático, assinante do serviço Managed Detection and Response da empresa, recebeu um e-mail contendo um anexo potencialmente malicioso e alertou a equipe. O e-mail continha um anexo supostamente de uma empresa de confeitaria na Índia. No entanto, o nome do remetente e a assinatura do e-mail não correspondiam, e o endereço IP do e-mail era conhecido por ser malicioso.

O malware é instalado como %Temp%[nome do arquivo].exe, junto com %temp%[nome do arquivo].jpg, que contém dados binários criptografados usados durante as etapas de desempacotamento até que o código principal do LokiBot seja descriptografado na memória. Uma vez descriptografado, o malware rouba credenciais do aplicativo alvo.

Ao usar esteganografia, o LokiBot adiciona uma camada adicional de ofuscação ao seu código e utiliza um interpretador de arquivos de script Visual Basic para executar seu código, em vez de executar o malware diretamente. Essa técnica torna mais difícil detectar e analisar o malware.
 

Como se proteger
Para se proteger contra esteganografia em imagens, as organizações devem prestar atenção a cada imagem e usar softwares de edição de imagem para procurar indicadores de esteganografia

Este artigo foi útil? Sim Não
10 de 10 pessoas acharam este artigo útil
Cancelar Enviar
Back Voltar