Главная | Hi-Tech | Трамп, коала и китайские хакеры: как злоумышленники используют стеганографию

Трамп, коала и китайские хакеры: как злоумышленники используют стеганографию

Министерство юстиции США обвинило граждан Китая Дина Сяояна, Чэн Цинмина, Чжу Юньмина и У Шурона в шпионаже и краже данных по всему миру, сообщает портал Vice.

Четверо злоумышленников, согласно обвинению, работали на Министерство государственной безопасности Китая, используя под прикрытием компанию «Хайнань Сяньдунь», предоставляющую услуги по кибербезопасности.

Мужчины состоят в хакерской группировке, известной под названием APT 40. Известно, что эта группировка проявляла активность с 2011 по 2018 год. В рамках своей преступной деятельности они использовали популярные интернет-сервисы, такие как LinkedIn и GitHub.

За этот период жертвами хакеров стали 21 организации, включая исследовательские центры в США, университеты, оборонные учреждения и иностранные посольства в Камбодже, Саудовской Аравии и Малайзии.

«Под прессингом России и США»: почему REvil вышла из сети Утром 14 июля сайты киберпреступной организации REvil, которую на Западе связывают с Россией, перестали… 14 июля 14:58

Как сообщается, хакеры хранили все украденные данные внутри цифровых изображений.

Так, в январе 2018 года хакеры спрятали добытые ими коммерческие тайны и частные гидроакустические данные внутри фотографий Дональда Трампа и коалы.

Для этого злоумышленники использовали метод стеганографии. По словам ведущего аналитика центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Дмитрия Лифанова, стеганография в изображениях как наука изучает вопросы и задачи сокрытия факта передачи или хранения данных с использованием цифровых изображений.

«В настоящий момент существует ряд алгоритмов и методов стеганографии, которые позволяют получить изображение со скрытой информацией. Одно из преимуществ использования именно изображения, как контейнера для данных, — это достаточно большой размер файла изображения, за счет чего может не возникнуть подозрений о дополнительном содержимом в этом файле. Злоумышленники в рамках своих атак могут использовать специально подготовленные цифровые изображения как с целью доставки информации на компьютер жертвы, так и для скрытой передачи уже украденных данных», — поделился эксперт.

Разработчики вредоносного ПО достаточно активно используют стеганографию в изображениях для возможности обходить средства защиты, отмечает эксперт.

Зачастую зашифрованные и запароленные файлы можно обнаружить, однако это не всегда возможно из-за общей схожести вредоносных изображений с обычными графическими файлами.

«Типовым кейсом использования в рамках атак является доставка вредоносных модулей. Программа-загрузчик скачивает и извлекает дополнительные исполняемые файлы и библиотеки из изображения. Также изображения могут использоваться для отправки команд вредоносному ПО и получения результата выполнения этих команд. Кроме того, такие изображения позволяют без относительного риска хранить данные в виде опубликованных изображений на сайтах», — пояснил Лифанов.

— источник: www.Gаzеta.ru

Оставить комментарий

Ваш email нигде не будет показанОбязательные для заполнения поля помечены *

*