НОВОЕ: Antivirus AI Mac уже доступенУзнай сейчас →
Русский
Deutsch English Español Français Italiano Português العربية हिन्दी 日本語 简体中文
Для тебя
Твоя конфиденциальность.
Без компромиссов.
Защита с ИИ в реальном времени для Android, iPhone, Mac и Windows. Независимо сертифицирована и отмечена множеством наград.
Наши продукты
AndroidAndroid
Anti Spy newfree
Выявляй и блокируй шпионское ПО
Antivirus AI newfree
Защита ИИ в реальном времени
Firewall AI free
Контролируй сетевой доступ
Camera Guard free
Следи за камерой в реальном времени
Micro Guard free
Защищай микрофон от слежки
iShredder newfree
Удаляй данные навсегда
iOSiOS
iShredder iOS new
Надёжно удаляй фото и файлы
MacMac
Antivirus AI Mac free
Антивирус для macOS
Camera Guard Mac
Следи за камерой в реальном времени
iShredder Mac
Сертифицированное удаление файлов
iShredder iOS
Работает и на Mac с Apple Silicon
iLocker Mac
Шифруй и блокируй приложения
WindowsWindows
iShredder Windows
Сертифицированное стирание данных
iShredder Server
Для серверов и IT-команд
iShredder Technical
23 сертифицированных стандарта стирания
Для бизнеса
Безопасность для
твоей организации.
Сертифицированное стирание данных и защита для SMB, госструктур и предприятий — полное соответствие GDPR.
Решения для бизнеса
Android & iOS
iShredder Business b2b
Надёжно стирай несколько устройств
iShredder Enterprise
Интеграция с MDM и сертификаты
Windows Server
iShredder Server b2b
Стирай серверы и RAID-массивы
iShredder Technical
Загрузочный, 23 сертифицированных стандарта
Для обороны
Решения для обороны
Решения для обороны gov
Нам доверяют госструктуры и оборонные организации по всему миру
О нас
Формируем безопасность
с 2004 года.
Мы защищаем конфиденциальность более 8 миллионов людей по всему миру — независимо, прозрачно и без лишнего сбора данных.
Наша история
Компания
Protectstar
Кто мы и что нами движет
Наша философия
Безопасность как право человека
Почему Protectstar
Сертифицировано и отмечено наградами
Твоя конфиденциальность
Как мы защищаем твои данные
Экология
Наша забота о планете
Команда и пресса
Наша команда
Люди, стоящие за Protectstar
Послание основателя
Видение и миссия из первых уст
Пресс-центр
Медиа, логотипы и пресс-кит
Отзывы клиентов
Что говорят наши пользователи
Технологии
Искусственный интеллект
Искусственный интеллект
Локальный ИИ выявляет новые угрозы в реальном времени
iShredding
iShredding
23 сертифицированных стандарта стирания
Для тебя
Для бизнеса
О нас
FAQ и поддержкаБлог

Скрываясь на виду: как вредоносное ПО можно спрятать в изображениях с помощью стеганографии?

Скрываясь на виду: как вредоносное ПО можно спрятать в изображениях с помощью стеганографии?
March 09, 2023

В области кибербезопасности злоумышленники постоянно развиваются и придумывают новые способы скрывать вредоносный код внутри файлов. Одним из таких методов является стеганография — практика скрытия секретной информации внутри обычного, не секретного сообщения или файла. В контексте цифровых изображений стеганография предполагает внедрение секретных данных в пиксели изображения без изменения его визуального восприятия.

Хотя стеганография может использоваться в законных целях, например, для защиты конфиденциальной информации, злоумышленники также применяют её для скрытия вредоносного ПО в, казалось бы, безобидных файлах. Вредоносное ПО, скрытое в изображениях с помощью стеганографии, может обходить обнаружение традиционным антивирусным программным обеспечением, что делает этот метод эффективным инструментом для атакующих.

Для скрытия вредоносного ПО в изображении с использованием техник стеганографии злоумышленники обычно следуют следующим шагам:

  1. Выбор файла изображения: злоумышленники обычно выбирают распространённый формат изображения, такой как JPEG, PNG или BMP, в качестве носителя для своего вредоносного кода. Выбранный файл должен быть достаточным по размеру, чтобы вместить вредоносный код без значительного увеличения размера файла или изменения визуального восприятия.
  2. Создание вредоносного кода: вредоносный код — это программный код или данные, которые злоумышленник хочет скрыть в изображении. Это может быть любой тип вредоносного ПО, например вирус, троян или бэкдор.
  3. Кодирование вредоносного кода: затем вредоносный код кодируется с помощью техник стеганографии для создания нового файла изображения. Код внедряется в изображение путём изменения наименее значимых битов значений пикселей. Поскольку изменения незначительны и общие цветовые значения пикселей практически не затрагиваются, человеческий глаз не может заметить никаких изменений в изображении.
  4. Распространение изображения: злоумышленник распространяет файл изображения с скрытым вредоносным кодом через различные каналы, такие как электронная почта, социальные сети или вредоносные веб-сайты. После загрузки и открытия файла изображения скрытый вредоносный код может быть выполнен, что потенциально может нанести вред системе жертвы.

Обнаружение стеганографии затруднено для антивредоносных средств, поскольку изменения в изображении очень малы. Кроме того, атаки с использованием стеганографии часто появляются как угрозы нулевого дня, что ещё больше усложняет их обнаружение.
Одним из примеров вредоносного ПО, использующего стеганографию, является LokiBot, который крадёт конфиденциальную информацию, такую как имена пользователей, пароли и криптовалютные кошельки. LokiBot устанавливается в виде файлов .jpg и .exe, при этом файл .jpg разблокирует данные, необходимые для реализации вредоносного кода.
 

Новый вариант вредоносного ПО LokiBot использует стеганографию для скрытия своего кода
LokiBot — семейство вредоносного ПО, известное прежде всего кражей информации и кейлоггингом, было обновлено с новыми возможностями для улучшения способности обходить обнаружение. Недавний анализ нового варианта LokiBot, проведённый исследователями Trend Micro, показал, что вредоносное ПО теперь использует стеганографию. Эта техника позволяет скрывать код внутри файла изображения. Кроме того, вредоносное ПО использует обновлённый механизм сохранения присутствия и рассылку спама с вредоносными вложениями в формате ISO для доставки.

Например, Trend Micro обнаружила новый вариант LokiBot, когда компания из Юго-Восточной Азии, подписанная на услугу Managed Detection and Response этой фирмы, получила электронное письмо с потенциально вредоносным вложением и уведомила об этом. В письме было вложение якобы от кондитерской компании из Индии. Однако имя отправителя и подпись в письме не совпадали, а IP-адрес отправителя был известен как вредоносный.

Вредоносное ПО устанавливается как %Temp%[имя_файла].exe вместе с %

Была ли эта статья полезной? Да Нет
10 из 10 пользователей сочли эту статью полезной
Отмена Отправить
Back Вернуться назад