Трамп, коала и китайские хакеры: как злоумышленники используют стеганографию

Китайские хакеры спрятали украденные данные внутри фото Дональда Трампа

Слушать
Остановить
Власти США предъявили обвинения четырем китайским хакерам за шпионаж и преступления, произошедшие в период с 2011 по 2018 год. Согласно имеющимся данным, киберпреступники прятали украденные секреты внутри фотографий Дональда Трампа и коалы. Что такое стеганография в цифровых изображениях и как ее используют злоумышленники — разобралась «Газета.Ru».

Министерство юстиции США обвинило граждан Китая Дина Сяояна, Чэн Цинмина, Чжу Юньмина и У Шурона в шпионаже и краже данных по всему миру, сообщает портал Vice.

Четверо злоумышленников, согласно обвинению, работали на Министерство государственной безопасности Китая, используя под прикрытием компанию «Хайнань Сяньдунь», предоставляющую услуги по кибербезопасности.

Мужчины состоят в хакерской группировке, известной под названием APT 40. Известно, что эта группировка проявляла активность с 2011 по 2018 год. В рамках своей преступной деятельности они использовали популярные интернет-сервисы, такие как LinkedIn и GitHub.

За этот период жертвами хакеров стали 21 организации, включая исследовательские центры в США, университеты, оборонные учреждения и иностранные посольства в Камбодже, Саудовской Аравии и Малайзии.

Как сообщается, хакеры хранили все украденные данные внутри цифровых изображений.

Так, в январе 2018 года хакеры спрятали добытые ими коммерческие тайны и частные гидроакустические данные внутри фотографий Дональда Трампа и коалы.

Для этого злоумышленники использовали метод стеганографии. По словам ведущего аналитика центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Дмитрия Лифанова, стеганография в изображениях как наука изучает вопросы и задачи сокрытия факта передачи или хранения данных с использованием цифровых изображений.

«В настоящий момент существует ряд алгоритмов и методов стеганографии, которые позволяют получить изображение со скрытой информацией. Одно из преимуществ использования именно изображения, как контейнера для данных, — это достаточно большой размер файла изображения, за счет чего может не возникнуть подозрений о дополнительном содержимом в этом файле. Злоумышленники в рамках своих атак могут использовать специально подготовленные цифровые изображения как с целью доставки информации на компьютер жертвы, так и для скрытой передачи уже украденных данных», — поделился эксперт.

Разработчики вредоносного ПО достаточно активно используют стеганографию в изображениях для возможности обходить средства защиты, отмечает эксперт.

Зачастую зашифрованные и запароленные файлы можно обнаружить, однако это не всегда возможно из-за общей схожести вредоносных изображений с обычными графическими файлами.

«Типовым кейсом использования в рамках атак является доставка вредоносных модулей. Программа-загрузчик скачивает и извлекает дополнительные исполняемые файлы и библиотеки из изображения. Также изображения могут использоваться для отправки команд вредоносному ПО и получения результата выполнения этих команд. Кроме того, такие изображения позволяют без относительного риска хранить данные в виде опубликованных изображений на сайтах», — пояснил Лифанов.

Поделиться:
Подписывайтесь на наш канал @gazeta.ru в Telegram
Подписаться