¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (120)
  • añadir a favoritos
    Añadir a marcadores

Gatitos 2

Consultas: 1130 Comentarios: 2 Ranking: 10

jueves, 9 de noviembre de 2017

Ya hemos informado de que los programas nocivos pueden ocultar sus datos en las imágenes – al colocar los mismоs en estas imágenes o al añadir los datos al final del archivo de una imagen legal. Pero estos modos no son ideales. En el primer caso, se nota un código en la imagen, y en el segundo el cambio del tamaño del archivo puede ser detectado por los sistemas de protección. ¿Cómo se puede ocultarlo para que no se vea nada?

Vamos a ver otra imagen

#drweb

¿Ha notado algo, excepto los artefactos causados por la compresión? Ahora vamos a verlo a través del depurador para analizar el funcionamiento de la extensión que contiene esta imagen:

#drweb

https://habrahabr.ru/company/yandex/blog/341382

Es estenografía (steganos – secreto, misterio; graphy - registro)

En este ejemplo analizamos el uso de la imagen para el almacenamiento oculto por un complemento nocivo para el navegador, pero los programas ordinarios también pueden usar este enfoque.

¿Cómo funciona el método de estenografía?

El método de estenografía se basa en lo siguiente: la información en los archivos de audio, video y las imágenes gráficas ordinarias pueden ser modificada ligeramente sin ningún problema. Una imagen gráfica es una matriz de números, por ejemplo, cada píxel de imagen de color de formato RGB se codifica con 3 bytes, es decir, tiene aspecto siguiente: 00000000 00000000 0000000, esta combinación corresponde al color negro, y esta 11111111 11111111 11111111, respectivamente, al blanco. Si cambiamos el bit de menor significado en cada byte, el color de este pixel se cambiará de tal modo que no se podrá divisar el cambio en el archivo después de la modificación. Pero en caso de aplicar un algoritmo especial que trabaja con todos los pixeles en la imagen, gracias a estas manipulaciones solo con el bit de menor significado en los archivos gráficos, se puede codificar grandes volúmenes de información.

Se puede consultar esta imagen y analizarla, pero no se puede detectar que en esta imagen hay un mensaje cifrado. Y solo con un algoritmo especial (clave) se puede extraer el mensaje cifrado.

La información puede estar oculta no solo en los archivos gráfico, sino también en los archivos de video y audio. Además, los últimas hasta sirven mejor para ocultar la información en los mismos que los archivos de imágenes. Así, por ejemplo, en un archivo de audio digital con frecuencia de discretización de 44100 Hz, en modo estéreo, se puede ocultar hasta 10 KB de la información por cada segundo de grabación, también al modificar los bits de menor significado.

http://www.crime-research.ru/library/Gorb4.htm

E el enlace (https://thehackernews.com/2015/06/Stegosploit-malware.html) se puede consultar el proceso de implementación del código nocivo usando el método de estenografía.

Todo parece lógico, pero un archivo gráfico no es ejecutable, por lo tanto, pata usar sus datos, es necesario tener algún archivo nocivo en el equipo. Aunque…

Al comprimir HTML y JavaScript en los datos del encabezado del archivo de la imagen, se puede obtener un archivo de imagen (JPG o PNG) que será interpretado por el navegador como un archivo HTML. ¿Cómo conseguirlo?

El modo más fácil es enviar el archivo de la imagen desde el servidor web usando el encabezado HTTP Content-Type: text / html. Aunque es un archivo de imagen ordinario con extensión del archivo de imagen, el navegador lo procesará como HTML, visualizando la página e iniciando el script que localizará dentro del mismo.

Es decir, hay una imagen que para el navegador es un archivo HTML que contiene JavaScript, se visualiza por el navegador como imagen y al mismo tiempo contiene un exploit que será iniciado por este navegador.

https://hackaday.com/2015/11/06/stegosploit-owned-by-a-jpg

A propósito, la explicación de la estenografía mencionada fue publicada en el año 2001.

Por primera vez el investigador de seguridad hindú, Saumil Shah, informó sobre el uso de la estenografía para que el código potencialmente peligroso no se detecte por los programas antivirus.

http://www.securitylab.ru/news/473351.php

#software_nocivo #seguridad #tecnologías

El mundo de antivirus recomienda

La conslución es bastante triste. Los archivos no siempre son lo que parecen. Si Vd. ve algún archivo, puede resultar que es otra cosa. Al hacer clic sobre el archivo, puede ser extraído e iniciado un código nocivo. Los sistemas operativos modernos y los programas de aplicación tienen muchas posibilidades para nuestra comodidad, pero las combinaciones de estas posibilidades a veces asustan.

¿Existe la protección contra los métodos de implementación descritos? Sinceramente, no existe nada mejor que un antivirus.

En las próximas ediciones hablaremos sobre la suplantación del tipo de archivo.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios