Esteganografía, la nueva tendencia en ciberdelincuencia

Esteganografía, la nueva tendencia en ciberdelincuencia

La esteganografía es una versión digital de una antigua técnica para ocultar mensajes dentro de imágenes

Por Mundo Contact | 4 agosto 2017 | Actualidad, Web

Al analizar varias campañas de ciberespionaje y ciberdelincuencia, los investigadores de Kaspersky Lab han identificado una nueva y preocupante tendencia: los hackers informáticos utilizan cada vez más la esteganografía.

Se trata de una versión digital de una antigua técnica para ocultar mensajes dentro de imágenes– para esconder las pistas de su actividad maliciosa en la computadora afectada.

Recientemente ha sido descubierta una serie de operaciones de malware destinadas al ciberespionaje y varios ejemplos de malware creado para robar información financiera que utilizan esta técnica.

esteganografía

A plena vista, estas imágenes parecen archivos BMP regulares, pero en verdad son portadores de carga útil o mensajes embebidos

Como se observa en un ataque cibernético típico, una vez que el agente de amenazas está dentro de la red atacada, establece un punto de apoyo y luego recopila información valiosa para posteriormente transferirla al servidor de mando y control (C&C por sus siglas en inglés).

A plena vista, estas imágenes parecen archivos BMP regulares, pero en verdad son portadores de carga útil o mensajes embebidos.

En este escenario, los usuarios malintencionados insertan la información que se va a robar en el código de una imagen visual trivial o en un archivo de video que luego se envía al servidor C&C. Por lo tanto, es improbable que un evento de este tipo provoque alguna alarma de seguridad o active una tecnología de protección de datos.

Esto se debe a que después de ser modificada por el atacante, la imagen en sí no cambia visualmente y su tamaño y la mayoría de los otros parámetros tampoco quedan alterados, lo cual no dará ningún motivo de preocupación.

Esto hace que la esteganografía sea una técnica lucrativa para los agentes maliciosos cuando se trata de escoger la forma de exfiltrar los datos de una red atacada.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *