Phần mềm độc hại, Bảo mật kỹ thuật số
Một số hình ảnh có nhiều thứ hơn những gì bạn thấy – vẻ ngoài có vẻ ngây thơ của chúng có thể che giấu một mối đe dọa nham hiểm.
02 2024 tháng tư
•
,
4 phút đọc
Phần mềm an ninh mạng đã phát triển khá có khả năng phát hiện các tệp đáng ngờ và khi các doanh nghiệp ngày càng nhận thức được nhu cầu nâng cao trạng thái bảo mật của mình với các lớp bảo vệ bổ sung, việc trốn tránh sự phát hiện đã trở nên cần thiết.
Về bản chất, bất kỳ phần mềm an ninh mạng nào cũng đủ mạnh để phát hiện hầu hết các tệp độc hại. Do đó, các tác nhân đe dọa liên tục tìm kiếm các cách khác nhau để tránh bị phát hiện và trong số các kỹ thuật đó là sử dụng phần mềm độc hại ẩn trong hình ảnh hoặc ảnh chụp.
Phần mềm độc hại ẩn trong hình ảnh
Nghe có vẻ xa vời nhưng nó lại khá thực tế. Phần mềm độc hại được đặt bên trong các hình ảnh có định dạng khác nhau là kết quả của ảnh chụp màn hình, kỹ thuật ẩn dữ liệu trong một tập tin để tránh bị phát hiện. Nghiên cứu của ESET đã phát hiện ra kỹ thuật này đang được sử dụng bởi Nhóm gián điệp mạng Worok, kẻ đã ẩn mã độc trong các tệp hình ảnh, chỉ lấy thông tin pixel cụ thể từ chúng để trích xuất một tải trọng để thực thi. Tuy nhiên, hãy nhớ rằng điều này đã được thực hiện trên các hệ thống đã bị xâm nhập, vì như đã đề cập trước đó, việc ẩn phần mềm độc hại bên trong hình ảnh nhằm mục đích tránh bị phát hiện hơn là truy cập ban đầu.
Thông thường, các hình ảnh độc hại được cung cấp trên các trang web hoặc được đặt bên trong các tài liệu. Một số có thể nhớ phần mềm quảng cáo: mã ẩn trong biểu ngữ quảng cáo. Riêng mã trong hình ảnh không thể tự chạy, thực thi hoặc trích xuất khi được nhúng. Một phần mềm độc hại khác phải được phân phối để đảm nhiệm việc trích xuất mã độc và chạy nó. Ở đây, mức độ tương tác của người dùng được yêu cầu là khác nhau và khả năng ai đó nhận thấy hoạt động độc hại dường như phụ thuộc nhiều hơn vào mã liên quan đến quá trình trích xuất hơn là vào chính hình ảnh.
(Các) bit có ý nghĩa ít nhất (nhiều nhất)
Một trong những cách khéo léo hơn để nhúng mã độc vào hình ảnh là thay thế bit ít quan trọng nhất của mỗi giá trị đỏ-lục-xanh-alpha (RGBA) của mỗi pixel bằng một đoạn thông báo nhỏ. Một kỹ thuật khác là nhúng thứ gì đó vào kênh alpha của hình ảnh (biểu thị độ mờ của màu), chỉ sử dụng một phần không đáng kể. Bằng cách này, hình ảnh trông ít nhiều giống với hình ảnh thông thường, khiến mọi sự khác biệt khó phát hiện bằng mắt thường.
Một ví dụ về điều này là khi các mạng quảng cáo hợp pháp phân phát quảng cáo có khả năng dẫn đến biểu ngữ độc hại được gửi từ máy chủ bị xâm nhập. Mã JavaScript được trích xuất từ biểu ngữ, khai thác Lỗ hổng CVE-2016-0162 trong một số phiên bản của Internet Explorer, để có thêm thông tin về mục tiêu.
Các tải trọng độc hại được trích xuất từ hình ảnh có thể được sử dụng cho nhiều mục đích khác nhau. Trong trường hợp lỗ hổng Explorer, tập lệnh được trích xuất sẽ kiểm tra xem nó có đang chạy trên máy được giám sát hay không - giống như máy phân tích phần mềm độc hại. Nếu không thì nó sẽ chuyển hướng đến một bộ khai thác trang đích. Sau khi khai thác, tải trọng cuối cùng được sử dụng để phát tán phần mềm độc hại như cửa sau, trojan ngân hàng, phần mềm gián điệp, kẻ đánh cắp tệp, v.v.
Như bạn có thể thấy, sự khác biệt giữa hình ảnh sạch và hình ảnh độc hại là khá nhỏ. Đối với một người bình thường, hình ảnh độc hại có thể trông hơi khác một chút và trong trường hợp này, giao diện kỳ lạ có thể là do chất lượng và độ phân giải hình ảnh kém, nhưng thực tế là tất cả những điểm ảnh tối được đánh dấu trong hình bên phải đều là một dấu hiệu của mã ác tính.
Không có lý do gì để hoảng sợ
Khi đó, bạn có thể tự hỏi liệu những hình ảnh bạn nhìn thấy trên mạng xã hội có thể chứa mã nguy hiểm hay không. Hãy xem xét rằng hình ảnh được tải lên các trang web truyền thông xã hội thường được nén và sửa đổi rất nhiều, do đó, sẽ rất khó khăn nếu kẻ tấn công giấu mã hoạt động và được bảo toàn đầy đủ trong đó. Điều này có lẽ rõ ràng khi bạn so sánh cách một bức ảnh xuất hiện trước và sau khi bạn tải nó lên Instagram - thông thường, có sự khác biệt rõ ràng về chất lượng.
Quan trọng nhất, phương pháp ẩn pixel RGB và các phương pháp ẩn mã khác chỉ có thể gây nguy hiểm khi dữ liệu ẩn được đọc bởi một chương trình có thể trích xuất mã độc và thực thi nó trên hệ thống. Hình ảnh thường được sử dụng để che giấu phần mềm độc hại được tải xuống từ chỉ huy và kiểm soát (C&C) máy chủ để tránh bị phần mềm an ninh mạng phát hiện. Trong một trường hợp, một trojan có tên ZeroT, thông qua các tài liệu Word bị nhiễm đính kèm trong email, đã được tải xuống máy của nạn nhân. Tuy nhiên, đó không phải là phần thú vị nhất. Điều thú vị là nó cũng tải xuống một biến thể của PlugX RAT (còn gọi là Korplug) - sử dụng kỹ thuật steganography để trích xuất phần mềm độc hại từ một hình ảnh của Britney Spears.
Nói cách khác, nếu bạn được bảo vệ khỏi trojan như ZeroT, thì bạn không cần quan tâm nhiều đến việc sử dụng tính năng ẩn mã của nó.
Cuối cùng, bất kỳ mã khai thác nào được trích xuất từ hình ảnh đều phụ thuộc vào lỗ hổng hiện có để khai thác thành công. Nếu hệ thống của bạn đã được vá lỗi thì sẽ không có cơ hội để việc khai thác hoạt động; do đó, bạn nên luôn cập nhật các biện pháp bảo vệ mạng, ứng dụng và hệ điều hành của mình. Có thể tránh được việc khai thác bằng các bộ công cụ khai thác bằng cách chạy phần mềm được vá đầy đủ và sử dụng một bản cập nhật đáng tin cậy. giải pháp bảo mật.
Như nhau quy tắc an ninh mạng hãy áp dụng như mọi khi — và nhận thức là bước đầu tiên hướng tới một cuộc sống an toàn hơn trên mạng.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.welivesecurity.com/en/malware/malware-hiding-in-pictures-more-likely-than-you-think/
- : có
- :là
- :không phải
- $ LÊN
- a
- Giới thiệu
- truy cập
- hoạt động
- diễn viên
- Ad
- thêm vào
- quảng cáo
- Quảng cáo
- Sau
- aka
- Tất cả
- cô đơn
- Alpha
- Đã
- Ngoài ra
- luôn luôn
- trong số
- an
- phân tích
- và
- Một
- bất kì
- xuất hiện
- Đăng Nhập
- ứng dụng
- Tháng Tư
- LÀ
- AS
- At
- có sẵn
- tránh
- tránh
- nhận thức
- nhận thức
- Backdoors
- Ngân hàng
- cờ
- BE
- trở nên
- trở thành
- trước
- được
- giữa
- Một chút
- Màu xanh da trời
- cả hai
- các doanh nghiệp
- nhưng
- by
- gọi là
- CAN
- không thể
- có khả năng
- mà
- trường hợp
- Phân loại
- cơ hội
- Kênh
- đã kiểm tra
- giống cá lăng
- trong sáng
- mã
- màu sắc
- so sánh
- Thỏa hiệp
- giấu
- Hãy xem xét
- nội dung
- liên tục
- điều khiển
- có thể
- không gian mạng
- An ninh mạng
- NGUY HIỂM
- Nguy hiểm
- tối
- dữ liệu
- Ngày
- cung cấp
- giao
- phụ thuộc
- phụ thuộc
- phát hiện
- Phát hiện
- sự khác biệt
- sự khác biệt
- khác nhau
- kỹ thuật số
- do
- tài liệu
- tài liệu
- thực hiện
- Đã tải xuống
- mỗi
- nhúng
- nhúng
- nâng cao
- đủ
- Nghiên cứu ESET
- bản chất
- trốn tránh
- Mỗi
- ví dụ
- thi hành
- Thực thi
- Khai thác
- khai thác
- khai thác
- người khám phá
- trích xuất
- mắt
- mặt tiền
- Tập tin
- Các tập tin
- cuối cùng
- Tên
- Trong
- từ
- đầy đủ
- được
- tốt
- mới lớn
- Hải cảng
- Cứng
- nặng nề
- vì thế
- tại đây
- Thành viên ẩn danh
- Ẩn giấu
- ẩn
- Đánh dấu
- Nhấn mạnh
- Độ đáng tin của
- Tuy nhiên
- HTTPS
- ý tưởng
- if
- hình ảnh
- hình ảnh
- quan trọng
- in
- bao gồm
- lên
- thông tin
- ban đầu
- ngây thơ
- trong
- tầm thường
- tương tác
- thú vị
- Internet
- trong
- tham gia
- IT
- ITS
- chính nó
- JavaScript
- jpeg
- jpg
- chỉ
- Giữ
- hạ cánh
- Họ
- lớp
- ít nhất
- Led
- trái
- hợp pháp
- ít
- Cấp
- Cuộc sống
- Lượt thích
- Có khả năng
- Xem
- máy
- Máy móc
- thực hiện
- Làm
- độc hại
- phần mềm độc hại
- mặt nạ
- max-width
- có lẽ
- Phương tiện truyền thông
- Đạt
- đề cập
- tin nhắn
- phương pháp
- Might
- phút
- tâm
- sửa đổi
- theo dõi
- chi tiết
- hầu hết
- nhiều
- phải
- cần thiết
- Cần
- mạng
- nắm tay
- Không
- Để ý..
- Rõ ràng
- of
- off
- thường
- on
- ONE
- có thể
- trên
- hoạt động
- các hệ điều hành
- or
- Nền tảng khác
- trang
- một phần
- có lẽ
- người
- hình chụp
- Hình ảnh
- hình ảnh
- Những bức ảnh
- mảnh
- điểm ảnh
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- người nghèo
- phần
- đặt ra
- có khả năng
- trình bày
- trước đây
- vấn đề
- chương trình
- bảo vệ
- bảo vệ
- mục đích
- chất lượng
- khá
- CON CHUỘT
- hơn
- Đọc
- thực
- Thực tế
- lý do
- đều đặn
- đáng tin cậy
- nhớ
- thay thế
- cần phải
- nghiên cứu
- Độ phân giải
- kết quả
- RGB
- ngay
- chạy
- chạy
- s
- tương tự
- kịch bản
- an toàn
- an ninh
- xem
- Tìm kiếm
- hình như
- có vẻ
- dường như
- gởi
- phục vụ
- máy chủ
- Các máy chủ
- đăng ký
- có ý nghĩa
- tương tự
- kể từ khi
- hơi khác nhau
- nhỏ
- So
- Mạng xã hội
- truyền thông xã hội
- Phần mềm
- một số
- Một người nào đó
- một cái gì đó
- âm thanh
- nguồn
- riêng
- điểm
- phần mềm gián điệp
- Bước
- mạnh mẽ
- thành công
- như vậy
- đáng ngờ
- hệ thống
- hệ thống
- mất
- dùng
- Mục tiêu
- kỹ thuật
- kỹ thuật
- hơn
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- sau đó
- Đó
- nghĩ
- điều này
- những
- Tuy nhiên?
- mối đe dọa
- diễn viên đe dọa
- số ba
- Thông qua
- đến
- đối với
- Trojan
- hai
- thường
- cập nhật
- tải lên
- sử dụng
- đã sử dụng
- người sử dang
- sử dụng
- thường
- giá trị
- biến thể
- khác nhau
- phiên bản
- rất
- Lỗ hổng
- dễ bị tổn thương
- là
- Đường..
- cách
- trang web
- khi nào
- liệu
- trong khi
- CHÚNG TÔI LÀ
- chiều rộng
- với
- ở trong
- tự hỏi
- Từ
- từ
- Công việc
- đang làm việc
- sẽ
- Bạn
- trên màn hình
- zephyrnet