Hotline Hà Nội: (024) 3915 6886 - Hồ Chí Minh: (028) 36 100 816 sales@pacisoft.com

Các nhà nghiên cứu của Kaspersky Lab đã xác định được một xu hướng đáng lo ngại mới: các hacker độc hại ngày càng sử dụng steganography.

Một phiên bản kỹ thuật số của một kỹ thuật giấu các thông điệp trong hình ảnh, để che giấu dấu vết hoạt động độc hại của họ trên máy tính bị tấn công. Một số hoạt động của phần mềm độc hại nhằm vào không gian mạng và một số ví dụ về phần mềm độc hại được tạo ra để ăn cắp thông tin tài chính gần đây đã bị bắt gặp sử dụng kỹ thuật này.

Trong một cuộc tấn công không gian mạng điển hình, một nhân vật đe dọa – một khi bên trong mạng bị tấn công – thiết lập một chỗ đứng và thu thập thông tin có giá trị để sau đó chuyển tới máy chủ điều khiển và kiểm soát (C & C).

Trong hầu hết các trường hợp, các giải pháp an ninh đã được chứng minh hoặc phân tích bảo mật chuyên nghiệp có thể xác định được sự hiện diện của các nhân vật đe dọa trong mạng tại mỗi giai đoạn của cuộc tấn công, bao gồm cả giai đoạn lấy mẫu. Điều này là do phần exfiltration thường để lại các bài hát, ví dụ các kết nối đã đăng nhập đến một địa chỉ IP không xác định hoặc không được liệt kê; tuy nhiên, khi nói đến các cuộc tấn công, nơi steganography được sử dụng, sự phát hiện của exfiltration dữ liệu trở thành một nhiệm vụ khó khăn.

Trong trường hợp này, người dùng độc hại sẽ chèn thông tin bị đánh cắp ngay bên trong mã của hình ảnh hoặc tệp video trực tiếp, sau đó gửi đến C & C.

Do đó không chắc rằng một sự kiện như vậy sẽ kích hoạt bất kỳ báo động an ninh hoặc công nghệ bảo vệ dữ liệu. Điều này là do sau khi sửa đổi bởi kẻ tấn công, hình ảnh chính nó sẽ không bị thay đổi trực quan và kích thước của nó và hầu hết các thông số khác cũng sẽ không bị thay đổi, do đó không gây ra bất kỳ lý do quan tâm. Điều này làm cho steganography một kỹ thuật sinh lợi cho các diễn viên độc hại khi nói đến việc chọn cách để exfiltrate dữ liệu từ một mạng lưới bị tấn công.

Trong những tháng gần đây, các nhà nghiên cứu của Kaspersky Lab đã chứng kiến ​​ít nhất ba hoạt động không gian mạng sử dụng kỹ thuật này. Đáng lo ngại hơn, kỹ thuật này cũng đang được các nhân viên tội phạm mạng thông thường chấp nhận – ngoài các diễn viên không gian mạng.

Các nhà nghiên cứu của Kaspersky Lab đã thấy nó được sử dụng trong các phiên bản cập nhật của Trojans bao gồm Zerp, ZeusVM, Kins, Triton và những người khác. Hầu hết các gia đình phần mềm độc hại nói chung đang nhắm mục tiêu các tổ chức tài chính và người sử dụng dịch vụ tài chính. Loại thứ hai có thể là một dấu hiệu cho thấy việc áp dụng hàng loạt các kỹ thuật này bởi các tác giả phần mềm độc hại và – như một kết quả – tăng sự phức tạp của phát hiện phần mềm độc hại.

Alexey Shulmin – Nhà nghiên cứu bảo mật của Kaspersky Lab cho biết:

“Mặc dù đây không phải là lần đầu tiên chúng ta chứng kiến ​​một kỹ thuật độc hại, được các nhà đầu tư sử dụng bởi các nhà cung cấp dịch vụ nguy hiểm phức tạp, tìm đường vào dòng chính malware, trường hợp steganography đặc biệt quan trọng. Cho đến nay, ngành công nghiệp an ninh đã không tìm ra cách nào để phát hiện dữ liệu exfiltration một cách tin cậy được thực hiện theo cách này và mục đích của cuộc điều tra là thu hút sự chú ý của ngành công nghiệp vào vấn đề và bắt buộc phát triển các công nghệ đáng tin cậy nhưng giá cả phải chăng, của steganography trong các cuộc tấn công phần mềm độc hại.”

Download phần mềm Kaspersky tại đây.

Để biết thêm thông tin về sản phẩm vui lòng truy cập:

Để mua sản phẩm với ưu đãi lớn nhất vui lòng liên hệ:

CÔNG TY TNHH PACISOFT VIỆT NAM

Điện thoại: (84-8) 36 100816 – Fax: (84-8) 38 478 675

TP. Hồ Chí Minh
Headquarters: 499/11/28 Quang Trung, P.10, Q. Gò Vấp
Rept., Office: Tòa nhà Vimadeco, #163 Nguyễn Văn Trỗi, P.11, Q. Phú Nhuận
Test-Labs + Enterprise Sales: ITP, Đại Học Quốc Gia TP HCM, KP6, P. Linh Trung, Q. Thủ Đức

Tp. Hà Nội
Rept., Office: Tòa nhà Ford Thăng Long, #105 Láng Hạ, Q. Đống Đa, HN
Tầng 8, Green Star Buiding, 234 Phạm Văn Đồng, Q. Bắc Từ Liêm, HN

Gọi tư vấn