尽管隐写术是一种低频攻击途径,但网络犯罪分子已经开始利用它结合社交媒体的广泛性和快速传播性来传递恶意有效负载。 |
低调但有效的隐写技术虽然是旧把戏,但将代码隐藏在看似正常的图像中,仍是可能逃脱许多网络安全人员的法眼。
网络安全的一大挑战就是,过分关注某一类威胁,这意味着有可能被另外一种威胁杀个措手不及,尤为是在咱们的网络和攻击面不断扩大时,这种状况更严重。因此,除了威胁载体以外,咱们还须要用总体的眼光关注威胁技术和威胁策略中的问题。总而言之,安全人员既要准备好随时迎战下一个0 day威胁,同时也不能对熟悉的常见漏洞放松警戒。
出于各类缘由,尤为是为了节省成本,网络犯罪分子特别喜欢以换汤不换药的方式反复使用已有的恶意软件。把现成的攻击工具修修补补,要比从新建立一个省事得多,若是技术好,调整后工具彻底有可能骗过安全人员。Fortinet最近的一份报告发现,最近又活跃起来的隐写术就是其中一个须要重点监控的 “旧把戏”。linux
小心被隐写术骗了promise
保密技术贯穿了人类社会的通讯历史。密码学是古代保密技艺中最着名的,不过隐写术也有悠久而传奇的历史。隐写术是一种加密技术,能够将某些内容——消息、代码或其它内容 – 隐藏到其它载体中,例如数字照片或视频,从而使其可以以不避讳的方式传递。十多年前,隐写术曾是向受害者传播恶意软件的经常使用手段,但近期的发展为这种旧式攻击注入了新的活力。
现在,做为夺旗(CTF)比赛的一部分,安全专业人员最常遇到隐写术。最近的一个例子来自2018年的Hacktober.org CTF活动,其中标志“TerrifyingKitty”嵌入在图像中。这种策略很聪明,部分缘由是由于该技术已经很是老旧了,许多年轻的安全专业人员在寻求解决问题时甚至都不会考虑它。
然而,隐写术的应用并不只限于娱乐和游戏。网络攻击者再次开始将这种技术全面融入他们的攻击方案和工具中。最近的例子包括Sundown Exploit Kit和新的Vawtrak和Gatak / Stegoloader恶意软件系列。
隐写术以前逐渐过气的缘由之一是它一般不能用于高频威胁(虽然僵尸网络Vawtrak在2018年第四季度的活动很是频繁)。因为这些威胁仅限于特定的交付机制,所以它们一般没法实现网络犯罪分子但愿达到的高攻击量,即便是Vawtrak的攻击量在一天内也从未超过十来家公司。所以,当FortiGuard实验室的研究人员观察到,使用隐写术将恶意有效负载隐藏到在社交媒体上传递的表情包中,从而致使恶意软件样本激增时,他们的好奇心被激发了,故此他们对代码进行了一些逆向工程操做,想一探究竟。
与几乎全部其它恶意软件同样,嵌入在这些表情包中的恶意软件首先尝试联系命令和控制(C2)主机,而后下载与攻击相关的其它代码或命令。不过,有趣的地方就在这里。
这个恶意软件不是直接接收命令,而是按照指令在相关联的Twitter馈送中寻找附加图像,下载这些图像,而后提取隐藏在那些图像内的命令以传播其恶意活动。它经过搜索包含诸如/ print(屏幕截图),/ processes(编写正在运行的进程列表)和/ docs(从不一样位置写入文件列表)等修改值命令的图像标记来完成此操做。
这种方法很是巧妙,由于大多数安全流程都专一于识别和阻止受感染设备与C2服务器之间发送的通讯和命令。这种独特的隐藏方法代表,咱们的对手在不断尝试如何可以悄无声息地达到攻击目的。利用社交媒体上共享的图像,以及安全人员传统的二维安全防御方法,就是很好的例证。
所以,尽管隐写术是一种低频攻击媒介,但网络犯罪分子已经开始利用它结合社交媒体的广泛性和快速传播性来传递恶意有效负载。在这种状况下,一个从小规模开始的攻击媒介 ,即便是在公司网络以外,也能够快速扩展攻击范围。
这里的难点在于没法专一于整个攻击频谱。正如咱们常说,坏人只须要作对一次,而安全人员一次都不能作错。安全专业人员固然须要经过持续的网络安全意识培训来防范此类创新性攻击,但他们还须要确保整个攻击面上的透明可见性。对于许多组织而言,这就须要从新思考和从新设计其安全基础架构。
虽然愈来愈多的破坏度指标(indicators of compromise)可用于检测恶意隐写代码,但大多数状况下,隐写攻击都是0 day威胁。所以必须可以及时获取最新的威胁情报和行为分析,并结合自动化和AI技术,进而实现快速威胁响应,多管齐下才能有效防护隐写威胁。安全
强化安全性的建议服务器
回顾2018年的数据,要有效的应对当今不断变化的威胁,须要打破“烟囱式”独立防御系统,将许多传统上不一样的安全工具结合在一块儿,创建一种协做方法,帮助安全人员全面掌握网络中情况。
随着现代网络威胁的数量、速度和种类的增长,孤立的防御设备和平台越发显得疲于应对。组织和企业须要一种更统一的防护姿态,帮助公司在整个分布式环境中的多个层检测已知和未知威胁。若是可以再与内部网络分段策略相结合,组织不只能够更好地检测,还能够以自动化手段遏制网络中横向扩展的威胁。网络
针对本文中讨论的威胁,实现强有力的反隐写杀伤链须要包括如下工具: 使用威胁情报,以追踪最近的隐写技术和其它威胁创新。 观察并测试可疑的隐写模糊恶意软件。 检查可能隐藏恶意内容的应用程序和其它代码。 阻止已知的隐写消息流量。 加快更新漏洞补丁、更新升级和策略控制并肯定其优先级。
安全人员须要随时了解和跟踪网络中流行的和有破坏力的威胁,以保护其网络免受应用程序攻击、恶意软件、僵尸网络和0 day漏洞(如隐写技术)的影响。网络安全领域从未有过沉闷的时刻,IT团队必须不断了解最新的威胁,包括以新形式从新出现的旧威胁,才能保证其网络安全。架构