hakeri

U većini slučajeva, dokazana bezbednosna rešenja ili profesionalna bezbednosna analitika, mogli bi da utvrde prisustvo pretnje u mreži u svakoj fazi napada, uključujući i fazu izvlačenja podataka. To je moguće zato što faza izvlačenja podataka obično ostavlja tragove, kao što je zabeležena konekcija na nepoznatu ili nedozvoljenu IP adresu, na primer.

Međutim, kada je u pitanju napad gde je korišćena steganografija, detekcija napada prilikom izvlačenja podataka postaje težak zadatak.

U ovom scenariju, maliciozni napadači ubacuju ukradene informacije unutar koda obične fotografije ili video snimka, koje zatim šalju ka komandnom i kontrolnom serveru. Zbog toga je malo verovatno da će ovo biti okidač za aktiviranje bezbednosnog alarma ili tehnologije za zaštitu podataka.

To je moguće zato što nakon modifikacije napadača, sama fotografija neće biti promenjena vizuelno, kao ni u veličini ili drugim parametrima, zbog čega neće biti aktivirani bezbednosni alarmi. Zbog toga je steganografija unosna tehnika za napadače kada je u pitanju izvlačenje podataka sa napadnute mreže.

U prethodnih nekoliko meseci, istraživači iz kompanije Kaspersky Lab primetili su najmanje 3 sajber kriminalne operacije tokom kojih su korišćene ove tehnike. Ono što je zabrinjavajuće jeste činjenica da ovu tehniku sve češće koriste obični sajber kriminalci, pored onih koji se bave sajber špijunažom. Istraživači iz kompanije Kaspersky Lab primetili su da je ova tehnika bila korišćena u novim verzijama trojan virusa kao što su Zerp, ZeusVM, Kins, Triton i drugi. Većina ovih malver porodica uglavnom targetira finansijske organizacije i kompanije. To bi mogao biti znak da će ova tehnika početi masovno da se koristi, čime će detekcija malvera biti složenija.

„Iako ovo nije prvi put da smo detektovali korišćenje ove maliciozne tehnike, koje su prvobitno korišćene u sofisticiranim napadima, sve učestalije korišćenje steganografije postaje ozbiljan problem. Bezbednosna industrija za sada nije pronašla način za uspešno detektovanje pokušaja izvlačenja podataka na ovaj način.Fotografije koje napadači koriste za prebacivanje ukradenih informacija su veoma velike, i iako postoje određeni algorimi koji bi mogli automatski da detektuju ovu tehniku, njihova implementacija na masovnom nivou bi zahtevala neverovatnu računarsku snagu i ne bi bila ni malo isplativa.

„Sa druge strane, ručnom analizom bi bilo relativno lako detektovati fotografiju koja je „napunjena“ ukradenim osetljivim podacima. Međutim, ovaj metod ima svoja ograničenja, pa bi tako jedan bezbednosni analitičar mogao da analizira ograničen broj fotografija na dnevnom nivou. Odgovor bi mogao biti u kombinaciji ove dve tehnike. Mi u kompaniji Kaspersky Lab koristimo kombinaciju tehnologija za autommatsku analizu i ljudskog intelekta kako bismo detektovali takve napade. Međutim, ima dosta prostora za napredak u ovoj oblasti, i cilj naših istraga jeste da privučemo pažnju na problem i da utičemo na stvaranje pouzdanih i pristupačnih tehnologija, koje bi mogle da detektuju korišćenje steganografije u malver napadima”, izjavio je Aleksej Šulmin (Alexey Shulmin), bezbednosni istraživač u kompaniji Kaspersky Lab.


Omogućite notifikacije OK Ne, hvala