Los Siguiente ciberataques podrían
ser a través de imágenes de Internet usando la herramienta Stegosploit que
permite a los hackers incrustar el malware de una imagen
Investigador de Seguridad
Saumil Shah ha desarrollado una herramienta Stegosploit que los hackers pueden
incrustar ejecutable código JavaScript dentro de una imagen para activar una
unidad de descarga.
Internet se está
convirtiendo en una fuente importante de medios de comunicación y, finalmente,
que emerge como un centro de varios anuncios. Por lo tanto, podemos ver tantas
imágenes inocentes dispersos por todo el Internet ya sea cualquiera de los
sitios de redes sociales o los motores de búsqueda. El investigador de
seguridad Saumil Shah considera que es este campo que los atacantes
cibernéticos próxima generación podrían explotar.
Saumil Shah, un
investigador de seguridad de seguridad de la Plaza Net, recientemente presentó
hisStegosploit proyecto en Hack In The Box Conferencia celebrada en Amsterdam.
Durante la conferencia demostró un método de actualización de su proyecto
esteganografía digital conocido como Stegosploit herramienta, que permite a los
hackers para incrustar ejecutable código JavaScript dentro de una imagen para
activar una unidad de descarga.
¿Qué significa todo esto?
En términos simples sería
simplemente significar que van hacia adelante hay posibilidades de que la gente
pueda descargar programas maliciosos potencialmente peligrosos en sus
dispositivos con sólo ver una imagen de aspecto inocente, incluso sin hacer
clic o la descarga de esa imagen. Mientras que una persona ve una imagen, el
malware oculto podría conseguir descargado en el ordenador o smartphone o
tabletas sin el conocimiento y consentimiento del usuario. Ahora, este programa
malicioso o malware puede ser muy peligroso, ya que puede obtener datos
confidenciales del usuario, como fotografías, credenciales de acceso,
información financiera, etc. La peor parte es que los escáneres antivirus y
detección de malware de los tiempos actuales no están equipados para detectar
estos tipos de ataques cibernéticos, sin embargo, por lo tanto a pesar de que
los dispositivos están protegidos con los programas de seguridad son inútiles
en un escenario si los atacantes decidieron atacar a través de las herramientas
Stegosploit.
Esteganografía: Esta es una
técnica de transmitir algunos mensajes en forma oculta, de tal manera que el
mensaje se convierte en una parte de algo distinto, como una imagen o un
artículo o lista de la compra o incluso cubrir texto. Esta técnica se utiliza
desde 1499 y una sorprendente ejemplo de esteganografía sería cuando algún
mensaje oculto está escrito con una tinta invisible entre las líneas visibles
de una carta amistosa inocente.
Por lo general, en el caso
de la criptografía, el mensaje cifrado despierta mucho interés; sin embargo, en
caso de esteganografía el mensaje secreto no desencadena ninguna atención y así
se salvó de escrutinio no deseado, es por eso que se prefiere la esteganografía
sobre criptografía.
La historia ha revelado que
la gente ha utilizado una combinación de criptografía y la esteganografía en el
pasado para transmitir mensajes secretos a los "personas adecuadas".
En su demostración Shah
dijo que el método de la esteganografía "oculta el mensaje a la
vista". Por el contrario, la técnica desarrollada por Shah es decir,
"herramienta Stegosploit" es un método avanzado del método esteganográfico
en el que las hazañas no sólo serán entregados a la vista, sino también en el
estilo.
Además de ser un
investigador de seguridad, Shah también tiene una pasión por la fotografía.
Fue hace cinco años cuando
Shah decidió combinar sus pasiones de la piratería y la fotografía; así él
comenzó a experimentar técnicas esteganográficos en las imágenes.
Al hablar de iDigitalTimes, Shah dijo:"Me encanta la fotografía y que había estado buscando en archivos JPEG y archivos de imagen sólo porque pude. Fue entonces cuando empecé a preguntarme si los datos sin imagen podrían ser codificados dentro de una imagen propia. Por supuesto, esteganografía en imágenes ha sido por mucho tiempo y una gran cantidad de investigación se ha hecho con la codificación de texto en imágenes, pero con la esteganografía clásico que se acaba de añadir texto a una imagen y el texto y la imagen son pasivos. Lo que yo quería hacer era codificar código activo en los píxeles de la imagen de manera que cuando se decodifica, no se ve como una imagen, sino más bien, se ejecuta ".
Por último, Shah descubrió
un código ejecutable que puede ser incrustado en una imagen y luego ejecutado
en el navegador web. Por lo tanto, Shah creó su propia herramienta
'Stegosploit' con la que él era capaz de ocultar el código ejecutable dentro de
una imagen y luego ejecutar el mismo código en un navegador web que soporte
HTML5 Canvas. Además, la herramienta utiliza Java Script para leer los datos de
píxel de la imagen y decodifica la imagen dentro del navegador explotando así
el HTML5 Canvas.
El uso de esta herramienta
Stegosploit, Shah ha estado tomando exploits conocidos en Chrome, Safari,
Explorer y otros navegadores HTML5 Canvas apoyo y codificada estas hazañas en
las capas de imagen. Shah ha denominado los archivos resultantes como Imajs
(imagen + JavaScript) que carga como JavaScript en un navegador y lo hace como
una imagen, así como un archivo ejecutable. Así Shah era capaz de ocultar dos
tipos diferentes de contenido en un único archivo de la entrega de contenido
malicioso en las imágenes.
Durante el proceso de
codificación, la imagen puede parecer totalmente inalterada en función de la
capa de JavaScript se ha incorporado. La técnica Stegosploit es capaz de
distribuir el código ejecutable por el interior de un archivo de imagen que
hace que sea casi imposible de ser detectado por los programas antivirus
actuales. Para detectar este código oculto, el antivirus necesita para escanear
todos y cada byte en una imagen que afectaría directamente a la velocidad de la
internet.
Fue en el mes de marzo,
cuando, Shah dio la primera demostración de su herramienta Stegosploit al de
SyScan. Entonces, la técnica podría hacer que el malware utilizando dos
imágenes; uno podría contener el código ejecutable y el otro sería contener un
código para decodificarlo. Sin embargo, Shah ha trabajado más en su técnica y
ahora tanto el ejecutable, así como los códigos de decodificador puede ser
incrustado dentro de una misma imagen. La técnica es posible con PNG, así como
imágenes JPEG. Además, siempre y cuando el tamaño del archivo se mantiene sin
cambios se puede añadir a cualquier página web incluyendo Twitter, Imgur, Instagram,
que data perfiles y muchos más.
Las personas que ven
fotografías e imágenes en línea serían víctimas fácilmente como el malware se
descarga sólo visualización y no tiene que ser hecho clic o descargado. Esto
puede ser una mayor técnica que los atacantes cibernéticos pueden explotar en
el futuro cercano. Shah es bastante seguros de que seremos testigos de estos
ataques pronto, aunque a partir de ahora no hay casos de hackers que utilizan
esta técnica todavía.
Shah dijo: "Yo no puedo ser el único chico que pensó esto. Cuando pienso en algo que quiero sacarlo a la luz y decir 'aquí está una técnica que es muy difícil de hacer, pero tienen en él. Utilice su pensamiento creativo y descubrir algunas defensas contra, porque esta cosa está llegando ".