Kaspersky: hackers utilizan esteganografía para ocultar información dentro de imágenes

Kaspersky: hackers utilizan esteganografía para ocultar información dentro de imágenes

Hackers ahora usan las imágenes para esconder las pistas de su actividad maliciosa en la computadora afectada. (Foto: Captura)

 

Al analizar varias campañas de ciberespionaje y ciberdelincuencia, los investigadores de Kaspersky han identificado una nueva y preocupante tendencia: los hackers informáticos utilizan cada vez más la esteganografía –versión digital de una antigua técnica para ocultar mensajes dentro de imágenes– para esconder las pistas de su actividad maliciosa en la computadora afectada. Recientemente ha sido descubierta una serie de operaciones de malware destinadas al ciberespionaje y varios ejemplos de malware creado para robar información financiera que utilizan esta técnica.

Como se observa en un ataque cibernético típico, una vez que el agente de amenazas está dentro de la red atacada, establece un punto de apoyo y luego recopila información valiosa para posteriormente transferirla al servidor de mando y control (C&C por sus siglas en inglés). En la mayoría de los casos, las soluciones de seguridad ya probadas o los análisis profesionales de seguridad pueden identificar la presencia del agente de amenazas en la red en cada etapa del ataque, incluso en la de exfiltración. Esto se debe a que esta parte normalmente deja pistas, por ejemplo, un registro de conexiones a una dirección IP desconocida o incluida en lista negra. Sin embargo, cuando se trata de ataques en los que se utiliza la esteganografía, detectar la exfiltración de datos se convierte en una tarea difícil.

En este escenario, los usuarios malintencionados insertan la información que se va a robar en el código de una imagen visual trivial o en un archivo de video que luego se envía al servidor C&C. Por lo tanto, es improbable que un evento de este tipo provoque alguna alarma de seguridad o active una tecnología de protección de datos. Esto se debe a que después de ser modificada por el atacante, la imagen en sí no cambia visualmente y su tamaño y la mayoría de los otros parámetros tampoco quedan alterados, lo cual no dará ningún motivo de preocupación. Esto hace que la esteganografía sea una técnica lucrativa para los agentes maliciosos cuando se trata de escoger la forma de exfiltrar los datos de una red atacada.

En meses recientes, los investigadores de Kaspersky Lab han sido testigos de al menos tres operaciones de ciberespionaje que utilizan esta técnica. Lo que resulta más preocupante es que además de los agentes de ciberespionaje, la técnica también está siendo adoptada activamente por cibercriminales habituales. Los investigadores de Kaspersky Lab han visto que se utiliza en versiones recientes de troyanos, entre ellas Zerp, ZeusVM, Kins, Triton y otros. La mayoría de estas familias de programas maliciosos generalmente se dirigen a organizaciones financieras y usuarios de servicios financieros.

Esto último podría ser una señal de que esta técnica será adoptada en masa por los autores de malware y, como resultado, hará más compleja su detección de manera generalizada.

“Aunque esta no es la primera vez que hemos presenciado que una técnica maliciosa, utilizada originalmente por agentes de amenazas avanzadas, se infiltra al panorama más común del malware, el caso de la esteganografía resulta especialmente relevante. Hasta ahora, la industria de la seguridad no ha encontrado una manera fiable de detectar la exfiltración de datos realizada de esta manera. Las imágenes utilizadas por los atacantes como herramienta de transporte para la información robada son muy grandes y, aunque hay algunos algoritmos que podrían detectar automáticamente la técnica, su implementación a gran escala requeriría un gran poder de cómputo a un costo que resulta prohibitivo”, dijo Alexey Shulmin, analista de seguridad para Kaspersky.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies