मैलवेयर, डिजिटल सुरक्षा
कुछ छवियों में आंखों से दिखने के अलावा और भी बहुत कुछ है - उनका प्रतीत होने वाला मासूम मुखौटा एक भयावह खतरे को छुपा सकता है।
02 अप्रैल 2024
•
,
4 मिनट। पढ़ना
साइबर सुरक्षा सॉफ्टवेयर संदिग्ध फ़ाइलों का पता लगाने में काफी सक्षम हो गया है, और व्यवसायों को सुरक्षा की अतिरिक्त परतों के साथ अपनी सुरक्षा स्थिति को बढ़ाने की आवश्यकता के बारे में तेजी से जागरूक होने के साथ, पहचान से बचने के लिए छल करना आवश्यक हो गया है।
संक्षेप में, कोई भी साइबर सुरक्षा सॉफ़्टवेयर अधिकांश दुर्भावनापूर्ण फ़ाइलों का पता लगाने के लिए पर्याप्त मजबूत है। इसलिए, ख़तरा पैदा करने वाले लोग पहचान से बचने के लिए लगातार अलग-अलग तरीकों की तलाश करते हैं, और उन तकनीकों में छवियों या फ़ोटो में छिपे मैलवेयर का उपयोग करना शामिल है।
छवियों में मैलवेयर छिपा हुआ है
यह बहुत दूर की बात लग सकती है, लेकिन यह बिल्कुल वास्तविक है। विभिन्न प्रारूपों की छवियों के अंदर रखे गए मैलवेयर का परिणाम है स्टेग्नोग्राफ़ी, पता लगाने से बचने के लिए फ़ाइल के भीतर डेटा छिपाने की तकनीक। ईएसईटी रिसर्च ने इस तकनीक का उपयोग किया जा रहा है वोरोक साइबर जासूसी समूह, जिन्होंने छवि फ़ाइलों में दुर्भावनापूर्ण कोड छुपाया, निष्पादित करने के लिए पेलोड निकालने के लिए उनसे केवल विशिष्ट पिक्सेल जानकारी ली। ध्यान रखें कि यह पहले से ही समझौता किए गए सिस्टम पर किया गया था, क्योंकि जैसा कि पहले उल्लेख किया गया है, छवियों के अंदर मैलवेयर छिपाना प्रारंभिक पहुंच की तुलना में पहचान से बचने के बारे में अधिक है।
अक्सर, दुर्भावनापूर्ण छवियां वेबसाइटों पर उपलब्ध कराई जाती हैं या दस्तावेज़ों के अंदर रखी जाती हैं। कुछ लोगों को एडवेयर याद होगा: विज्ञापन बैनरों में छिपा हुआ कोड. अकेले, छवि में कोड एम्बेडेड रहते हुए स्वयं चलाया, निष्पादित या निकाला नहीं जा सकता है। मैलवेयर का एक और टुकड़ा वितरित किया जाना चाहिए जो दुर्भावनापूर्ण कोड को निकालने और उसे चलाने का ख्याल रखता है। यहां आवश्यक उपयोगकर्ता इंटरैक्शन का स्तर विभिन्न है और किसी को दुर्भावनापूर्ण गतिविधि पर ध्यान देने की कितनी संभावना है, यह छवि की तुलना में उस कोड पर अधिक निर्भर करता है जो निकालने में शामिल है।
सबसे कम (सबसे) महत्वपूर्ण बिट
किसी छवि में दुर्भावनापूर्ण कोड एम्बेड करने के अधिक कुटिल तरीकों में से एक है प्रत्येक पिक्सेल के प्रत्येक लाल-हरे-नीले-अल्फा (आरजीबीए) मान के कम से कम महत्वपूर्ण बिट को संदेश के एक छोटे टुकड़े से बदलना। एक अन्य तकनीक केवल एक उचित रूप से महत्वहीन हिस्से का उपयोग करके किसी छवि के अल्फा चैनल (रंग की अस्पष्टता को दर्शाते हुए) में कुछ एम्बेड करना है। इस तरह, छवि कमोबेश सामान्य छवि जैसी ही दिखाई देती है, जिससे नग्न आंखों से किसी भी अंतर का पता लगाना मुश्किल हो जाता है।
इसका एक उदाहरण तब था जब वैध विज्ञापन नेटवर्क ने ऐसे विज्ञापन पेश किए जिनके कारण संभावित रूप से एक समझौता किए गए सर्वर से एक दुर्भावनापूर्ण बैनर भेजा गया था। बैनर से जावास्क्रिप्ट कोड निकाला गया, जिसका शोषण किया गया CVE-2016-0162 भेद्यता लक्ष्य के बारे में अधिक जानकारी प्राप्त करने के लिए, इंटरनेट एक्सप्लोरर के कुछ संस्करणों में।
चित्रों से निकाले गए दुर्भावनापूर्ण पेलोड का उपयोग विभिन्न उद्देश्यों के लिए किया जा सकता है। एक्सप्लोरर भेद्यता मामले में, निकाली गई स्क्रिप्ट ने जांच की कि क्या यह एक मॉनिटर की गई मशीन पर चल रही है - जैसे कि मैलवेयर विश्लेषक। यदि नहीं, तो इसे एक पर पुनर्निर्देशित किया गया शोषण किट लैंडिंग पृष्ठ। शोषण के बाद, एक अंतिम पेलोड का उपयोग बैकडोर, बैंकिंग ट्रोजन, स्पाइवेयर, फ़ाइल चुराने वाले और इसी तरह के मैलवेयर वितरित करने के लिए किया गया था।
जैसा कि आप देख सकते हैं, साफ़ और दुर्भावनापूर्ण छवि के बीच अंतर बहुत छोटा है। एक सामान्य व्यक्ति के लिए, दुर्भावनापूर्ण छवि बस थोड़ी अलग दिख सकती है, और इस मामले में, अजीब लुक खराब तस्वीर की गुणवत्ता और रिज़ॉल्यूशन के कारण हो सकता है, लेकिन वास्तविकता यह है कि तस्वीर में दाईं ओर हाइलाइट किए गए सभी डार्क पिक्सेल हैं घातक कोड का संकेत.
घबराने की कोई वजह नहीं
तो फिर, आप सोच रहे होंगे कि क्या जो तस्वीरें आप सोशल मीडिया पर देखते हैं उनमें खतरनाक कोड हो सकता है। इस बात पर विचार करें कि सोशल मीडिया वेबसाइटों पर अपलोड की गई छवियां आमतौर पर अत्यधिक संपीड़ित और संशोधित होती हैं, इसलिए किसी खतरे वाले अभिनेता के लिए उनमें पूरी तरह से संरक्षित और काम करने वाले कोड को छिपाना बहुत समस्याग्रस्त होगा। यह शायद तब स्पष्ट होता है जब आप तुलना करते हैं कि इंस्टाग्राम पर अपलोड करने से पहले और बाद में कोई तस्वीर कैसी दिखती है - आमतौर पर, गुणवत्ता में स्पष्ट अंतर होते हैं।
सबसे महत्वपूर्ण बात यह है कि आरजीबी पिक्सेल-छिपाने और अन्य स्टेग्नोग्राफ़िक तरीके केवल तभी खतरा पैदा कर सकते हैं जब छिपे हुए डेटा को एक प्रोग्राम द्वारा पढ़ा जाता है जो दुर्भावनापूर्ण कोड निकाल सकता है और इसे सिस्टम पर निष्पादित कर सकता है। छवियों का उपयोग अक्सर डाउनलोड किए गए मैलवेयर को छुपाने के लिए किया जाता है आदेश और नियंत्रण (सी एंड सी) साइबर सुरक्षा सॉफ़्टवेयर द्वारा पता लगाने से बचने के लिए सर्वर। एक मामले में, एक ट्रोजन को बुलाया गया जीरोटीईमेल से जुड़े संक्रमित वर्ड डॉक्स के माध्यम से, पीड़ितों की मशीनों पर डाउनलोड किया गया था। हालाँकि, यह सबसे दिलचस्प हिस्सा नहीं है। दिलचस्प बात यह है कि इसने प्लगएक्स आरएटी (उर्फ कोरप्लग) का एक संस्करण भी डाउनलोड किया है - जिसमें से मैलवेयर निकालने के लिए स्टेग्नोग्राफ़ी का उपयोग किया जाता है। ब्रिटनी स्पीयर्स की छवि.
दूसरे शब्दों में, यदि आप ज़ीरोटी जैसे ट्रोजन से सुरक्षित हैं, तो आपको स्टेग्नोग्राफ़ी के उपयोग के बारे में उतनी परवाह करने की ज़रूरत नहीं है।
अंत में, छवियों से निकाला गया कोई भी शोषण कोड सफल शोषण के लिए मौजूद कमजोरियों पर निर्भर करता है। यदि आपके सिस्टम पहले से ही पैच किए गए हैं, तो शोषण के काम करने का कोई मौका नहीं है; इसलिए, अपने साइबर-सुरक्षा, ऐप्स और ऑपरेटिंग सिस्टम को हमेशा अपडेट रखना एक अच्छा विचार है। पूरी तरह से पैच किए गए सॉफ़्टवेयर को चलाने और विश्वसनीय, अद्यतन का उपयोग करके शोषण किट द्वारा शोषण से बचा जा सकता है सुरक्षा समाधान.
वही साइबर सुरक्षा नियम हमेशा की तरह लागू करें - और जागरूकता अधिक साइबर सुरक्षित जीवन की ओर पहला कदम है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.welivesecurity.com/en/malware/malware-hiding-in-pictures-more-likely-than-you-think/
- :हैस
- :है
- :नहीं
- $यूपी
- a
- About
- पहुँच
- गतिविधि
- अभिनेताओं
- Ad
- अतिरिक्त
- विज्ञापन
- विज्ञापन
- बाद
- उर्फ
- सब
- अकेला
- अल्फा
- पहले ही
- भी
- हमेशा
- के बीच में
- an
- विश्लेषक
- और
- अन्य
- कोई
- प्रकट होता है
- लागू करें
- क्षुधा
- अप्रैल
- हैं
- AS
- At
- उपलब्ध
- से बचने
- बचा
- जागरूक
- जागरूकता
- पिछले दरवाजे
- बैंकिंग
- बैनर
- BE
- बन
- बनने
- से पहले
- जा रहा है
- के बीच
- बिट
- नीला
- के छात्रों
- व्यवसायों
- लेकिन
- by
- बुलाया
- कर सकते हैं
- नही सकता
- सक्षम
- कौन
- मामला
- वर्ग
- संयोग
- चैनल
- जाँच
- स्वच्छ
- स्पष्ट
- कोड
- रंग
- तुलना
- छेड़छाड़ की गई
- छिपाना
- विचार करना
- सामग्री
- लगातार
- नियंत्रण
- सका
- साइबर
- साइबर सुरक्षा
- खतरा
- खतरनाक
- अंधेरा
- तिथि
- तारीख
- उद्धार
- दिया गया
- निर्भर
- निर्भर करता है
- पता लगाना
- खोज
- अंतर
- मतभेद
- विभिन्न
- डिजिटल
- do
- डॉक्स
- दस्तावेजों
- किया
- डाउनलोड किया
- से प्रत्येक
- ईमेल
- एम्बेड
- एम्बेडेड
- वर्धित
- पर्याप्त
- ईएसईटी अनुसंधान
- सार
- बचना
- प्रत्येक
- उदाहरण
- निष्पादित
- मार डाला
- शोषण करना
- शोषण
- शोषण
- एक्सप्लोरर
- उद्धरण
- आंख
- सामने
- पट्टिका
- फ़ाइलें
- अंतिम
- प्रथम
- के लिए
- से
- पूरी तरह से
- मिल
- अच्छा
- वयस्क
- बंदरगाह
- कठिन
- भारी
- इसलिये
- यहाँ उत्पन्न करें
- छिपा हुआ
- छिपाना
- छुपा
- हाइलाइट
- हाइलाइट
- कैसे
- तथापि
- HTTPS
- विचार
- if
- की छवि
- छवियों
- महत्वपूर्ण बात
- in
- शामिल
- तेजी
- करें-
- प्रारंभिक
- निर्दोष
- अंदर
- तुच्छ
- इंस्टाग्राम
- बातचीत
- दिलचस्प
- इंटरनेट
- में
- शामिल
- IT
- आईटी इस
- खुद
- जावास्क्रिप्ट
- जेपीईजी
- जेपीजी
- केवल
- रखना
- अवतरण
- पिछली बार
- परतों
- कम से कम
- नेतृत्व
- बाएं
- वैध
- कम
- स्तर
- जीवन
- पसंद
- संभावित
- देखिए
- मशीन
- मशीनें
- बनाया गया
- निर्माण
- दुर्भावनापूर्ण
- मैलवेयर
- मुखौटा
- अधिकतम-चौड़ाई
- शायद
- मीडिया
- की बैठक
- उल्लेख किया
- message
- तरीकों
- हो सकता है
- मिनट
- मन
- संशोधित
- नजर रखी
- अधिक
- अधिकांश
- बहुत
- चाहिए
- आवश्यक
- आवश्यकता
- नेटवर्क
- NIST
- नहीं
- सूचना..
- स्पष्ट
- of
- बंद
- अक्सर
- on
- ONE
- केवल
- पर
- परिचालन
- ऑपरेटिंग सिस्टम
- or
- अन्य
- पृष्ठ
- भाग
- शायद
- व्यक्ति
- फ़ोटो
- तस्वीरें
- चित्र
- तस्वीरें
- टुकड़ा
- पिक्सेल
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- गरीब
- हिस्सा
- ढोंग
- संभावित
- वर्तमान
- पहले से
- समस्यात्मक
- कार्यक्रम
- संरक्षित
- सुरक्षा
- प्रयोजनों
- गुणवत्ता
- बिल्कुल
- आरएटी
- बल्कि
- पढ़ना
- वास्तविक
- वास्तविकता
- कारण
- नियमित
- विश्वसनीय
- याद
- की जगह
- अपेक्षित
- अनुसंधान
- संकल्प
- परिणाम
- आरजीबी
- सही
- रन
- दौड़ना
- s
- वही
- लिपि
- सुरक्षित
- सुरक्षा
- देखना
- शोध
- लगता है
- मालूम होता है
- लगता है
- भेजा
- सेवा की
- सर्वर
- सर्वर
- हस्ताक्षर
- महत्वपूर्ण
- समान
- के बाद से
- थोड़ा अलग
- छोटा
- So
- सोशल मीडिया
- सोशल मीडिया
- सॉफ्टवेयर
- कुछ
- कोई
- कुछ
- ध्वनि
- स्रोत
- विशिष्ट
- स्पॉट
- स्पायवेयर
- कदम
- मजबूत
- सफल
- ऐसा
- संदेहजनक
- प्रणाली
- सिस्टम
- लेता है
- ले जा
- लक्ष्य
- तकनीक
- तकनीक
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- सोचना
- इसका
- उन
- हालांकि?
- धमकी
- खतरों के खिलाड़ी
- तीन
- यहाँ
- सेवा मेरे
- की ओर
- ट्रोजन
- दो
- आम तौर पर
- अद्यतन
- अपलोड की गई
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- का उपयोग
- आमतौर पर
- मूल्य
- प्रकार
- विभिन्न
- संस्करणों
- बहुत
- कमजोरियों
- भेद्यता
- था
- मार्ग..
- तरीके
- वेबसाइटों
- कब
- या
- जब
- कौन
- चौडाई
- साथ में
- अंदर
- सोच
- शब्द
- शब्द
- काम
- काम कर रहे
- होगा
- आप
- आपका
- जेफिरनेट