Propagación de malware a través de imágenes con herramientas Stegosploit | Hacking Ético 2.0
FanporFan

Propagación de malware a través de imágenes con herramientas Stegosploit




Los Siguiente ciberataques podrían ser a través de imágenes de Internet usando la herramienta Stegosploit que permite a los hackers incrustar el malware de una imagen
Investigador de Seguridad Saumil Shah ha desarrollado una herramienta Stegosploit que los hackers pueden incrustar ejecutable código JavaScript dentro de una imagen para activar una unidad de descarga.

Internet se está convirtiendo en una fuente importante de medios de comunicación y, finalmente, que emerge como un centro de varios anuncios. Por lo tanto, podemos ver tantas imágenes inocentes dispersos por todo el Internet ya sea cualquiera de los sitios de redes sociales o los motores de búsqueda. El investigador de seguridad Saumil Shah considera que es este campo que los atacantes cibernéticos próxima generación podrían explotar.
Saumil Shah, un investigador de seguridad de seguridad de la Plaza Net, recientemente presentó hisStegosploit proyecto en Hack In The Box Conferencia celebrada en Amsterdam. Durante la conferencia demostró un método de actualización de su proyecto esteganografía digital conocido como Stegosploit herramienta, que permite a los hackers para incrustar ejecutable código JavaScript dentro de una imagen para activar una unidad de descarga.

¿Qué significa todo esto?

En términos simples sería simplemente significar que van hacia adelante hay posibilidades de que la gente pueda descargar programas maliciosos potencialmente peligrosos en sus dispositivos con sólo ver una imagen de aspecto inocente, incluso sin hacer clic o la descarga de esa imagen. Mientras que una persona ve una imagen, el malware oculto podría conseguir descargado en el ordenador o smartphone o tabletas sin el conocimiento y consentimiento del usuario. Ahora, este programa malicioso o malware puede ser muy peligroso, ya que puede obtener datos confidenciales del usuario, como fotografías, credenciales de acceso, información financiera, etc. La peor parte es que los escáneres antivirus y detección de malware de los tiempos actuales no están equipados para detectar estos tipos de ataques cibernéticos, sin embargo, por lo tanto a pesar de que los dispositivos están protegidos con los programas de seguridad son inútiles en un escenario si los atacantes decidieron atacar a través de las herramientas Stegosploit.

Esteganografía: Esta es una técnica de transmitir algunos mensajes en forma oculta, de tal manera que el mensaje se convierte en una parte de algo distinto, como una imagen o un artículo o lista de la compra o incluso cubrir texto. Esta técnica se utiliza desde 1499 y una sorprendente ejemplo de esteganografía sería cuando algún mensaje oculto está escrito con una tinta invisible entre las líneas visibles de una carta amistosa inocente.
Por lo general, en el caso de la criptografía, el mensaje cifrado despierta mucho interés; sin embargo, en caso de esteganografía el mensaje secreto no desencadena ninguna atención y así se salvó de escrutinio no deseado, es por eso que se prefiere la esteganografía sobre criptografía.
La historia ha revelado que la gente ha utilizado una combinación de criptografía y la esteganografía en el pasado para transmitir mensajes secretos a los "personas adecuadas".
En su demostración Shah dijo que el método de la esteganografía "oculta el mensaje a la vista". Por el contrario, la técnica desarrollada por Shah es decir, "herramienta Stegosploit" es un método avanzado del método esteganográfico en el que las hazañas no sólo serán entregados a la vista, sino también en el estilo.
Además de ser un investigador de seguridad, Shah también tiene una pasión por la fotografía.
Fue hace cinco años cuando Shah decidió combinar sus pasiones de la piratería y la fotografía; así él comenzó a experimentar técnicas esteganográficos en las imágenes.
Al hablar de iDigitalTimes, Shah dijo:"Me encanta la fotografía y que había estado buscando en archivos JPEG y archivos de imagen sólo porque pude. Fue entonces cuando empecé a preguntarme si los datos sin imagen podrían ser codificados dentro de una imagen propia. Por supuesto, esteganografía en imágenes ha sido por mucho tiempo y una gran cantidad de investigación se ha hecho con la codificación de texto en imágenes, pero con la esteganografía clásico que se acaba de añadir texto a una imagen y el texto y la imagen son pasivos. Lo que yo quería hacer era codificar código activo en los píxeles de la imagen de manera que cuando se decodifica, no se ve como una imagen, sino más bien, se ejecuta ".
Por último, Shah descubrió un código ejecutable que puede ser incrustado en una imagen y luego ejecutado en el navegador web. Por lo tanto, Shah creó su propia herramienta 'Stegosploit' con la que él era capaz de ocultar el código ejecutable dentro de una imagen y luego ejecutar el mismo código en un navegador web que soporte HTML5 Canvas. Además, la herramienta utiliza Java Script para leer los datos de píxel de la imagen y decodifica la imagen dentro del navegador explotando así el HTML5 Canvas.

El uso de esta herramienta Stegosploit, Shah ha estado tomando exploits conocidos en Chrome, Safari, Explorer y otros navegadores HTML5 Canvas apoyo y codificada estas hazañas en las capas de imagen. Shah ha denominado los archivos resultantes como Imajs (imagen + JavaScript) que carga como JavaScript en un navegador y lo hace como una imagen, así como un archivo ejecutable. Así Shah era capaz de ocultar dos tipos diferentes de contenido en un único archivo de la entrega de contenido malicioso en las imágenes.

Durante el proceso de codificación, la imagen puede parecer totalmente inalterada en función de la capa de JavaScript se ha incorporado. La técnica Stegosploit es capaz de distribuir el código ejecutable por el interior de un archivo de imagen que hace que sea casi imposible de ser detectado por los programas antivirus actuales. Para detectar este código oculto, el antivirus necesita para escanear todos y cada byte en una imagen que afectaría directamente a la velocidad de la internet.
Fue en el mes de marzo, cuando, Shah dio la primera demostración de su herramienta Stegosploit al de SyScan. Entonces, la técnica podría hacer que el malware utilizando dos imágenes; uno podría contener el código ejecutable y el otro sería contener un código para decodificarlo. Sin embargo, Shah ha trabajado más en su técnica y ahora tanto el ejecutable, así como los códigos de decodificador puede ser incrustado dentro de una misma imagen. La técnica es posible con PNG, así como imágenes JPEG. Además, siempre y cuando el tamaño del archivo se mantiene sin cambios se puede añadir a cualquier página web incluyendo Twitter, Imgur, Instagram, que data perfiles y muchos más.

Las personas que ven fotografías e imágenes en línea serían víctimas fácilmente como el malware se descarga sólo visualización y no tiene que ser hecho clic o descargado. Esto puede ser una mayor técnica que los atacantes cibernéticos pueden explotar en el futuro cercano. Shah es bastante seguros de que seremos testigos de estos ataques pronto, aunque a partir de ahora no hay casos de hackers que utilizan esta técnica todavía.

Shah dijo: "Yo no puedo ser el único chico que pensó esto. Cuando pienso en algo que quiero sacarlo a la luz y decir 'aquí está una técnica que es muy difícil de hacer, pero tienen en él. Utilice su pensamiento creativo y descubrir algunas defensas contra, porque esta cosa está llegando ".