Comment prévenir les attaques de stéganographie

  • Français


  • CLes cybercriminels savent très bien modifier leurs techniques de piratage et adapter de nouvelles stratégies de menace à des situations et opportunités spécifiques. Les auteurs de menaces utilisent souvent diverses tactiques telles que le phishing et l’ingénierie sociale pour diffuser des logiciels malveillants en se déguisant. Récemment, des adversaires ont été trouvés en utilisant un nouveau vecteur d’attaque appelé Stéganographie pour déployer des logiciels malveillants, échapper aux analyses de sécurité et obtenir la persistance.

    Par Rudra Srinivas, rédacteur principal, CISO MAG

    Selon un rapport de Kaspersky, les acteurs de la menace ont ciblé plusieurs distributeurs d’équipements et de logiciels pour les entreprises industrielles afin de voler des informations d’identification en utilisant des techniques de phishing et de stéganographie.

    Qu’est-ce que la Stéganographie ?

    En général, la stéganographie est un art ancien consistant à cacher des informations dans des images et des peintures. La plupart des artistes utilisent cette technique pour dissimuler leurs signatures et autres messages cachés dans leurs peintures. Même les rois ont utilisé cette technique de dissimulation de données pour envoyer des messages secrets à leurs soldats dans la zone de guerre.

    Utilisation de la stéganographie dans les cyberattaques

    Les cybercriminels utilisent désormais la stéganographie comme vecteur d’attaque pour masquer les JavaScripts malveillants et les logiciels malveillants dans les images et les distribuer aux cibles. Lorsque la victime clique sur l’image malveillante, le logiciel malveillant intégré dans l’image télécharge automatiquement le code malveillant ou le logiciel malveillant, infectant le système ciblé.

    Types d’attaques de stéganographie

    En fonction des cibles, les attaquants utilisent différents types d’attaques stéganographiques, notamment :

    1. Stéganographie de texte

    Dans une attaque de stéganographie de texte, les pirates dissimulent des informations (code malveillant) à l’intérieur des fichiers texte. Les mauvais acteurs le font en modifiant le format du texte dans le fichier existant, par exemple en changeant des mots, en créant des caractères ou des phrases aléatoires.

    2. Stéganographie d’image

    Les attaquants cachent des données malveillantes dans des images lors d’une attaque par stéganographie d’image. Ils exploitent le grand nombre de bits ou de pixels d’une image et les remplacent par des codes malveillants. Les acteurs de la menace utilisent différentes tactiques pour établir des attaques de stéganographie d’image, notamment les méthodes d’insertion de bits les moins significatifs, de masquage et de filtrage, de codage de modèle, de codage et de transformation en cosinus.

    3. Stéganographie audio

    Dans une attaque de stéganographie audio, les pirates exploitent les fichiers audio WAV pour masquer leur logiciel malveillant personnalisé. Les attaquants intègrent le code malveillant dans les fichiers audio WAV qui contiennent un composant de chargeur pour décoder et exécuter le contenu malveillant intégré dans les fichiers audio.

    4. Stéganographie vidéo

    La stéganographie vidéo est une combinaison d’attaques de stéganographie basées à la fois sur du texte et sur des images. Les adversaires intègrent une grande quantité de données malveillantes dans le flux mobile d’images et de fichiers audio.

    Comment prévenir les attaques de stéganographie ?

    • Évitez que les employés téléchargent des logiciels et d’autres applications à partir de sources inconnues, car ils peuvent contenir des codes stéganographiques.
    • Ne jamais cliquer/ouvrir/télécharger des fichiers texte/audio/image suspects provenant de sources inconnues.
    • Surveillez de près les procédures de distribution de logiciels dans vos organisations pour identifier les initiés malveillants.
    • Former les employés sur divers leurres de phishing et d’ingénierie sociale.
    • Utilisez des outils anti-malware pour identifier la présence de malwares dans les fichiers, les documents texte, les images reçues de sources inconnues.

    A propos de l’auteur

    Rudra SrinivasRudra Srinivas est rédacteur senior et fait partie de l’équipe éditoriale de CISO MAG. Il écrit des nouvelles et des reportages sur les tendances en matière de cybersécurité.

    Plus de la Rudra.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *