虽然隐写术是一种低频攻击,但网络犯罪分子已经开始利用它来结合社交媒体的普遍性和快速传播来传递恶意有效载荷。
低调但有效的隐写术是一个老技巧,但将代码隐藏在看似正常的图像中可能仍然逃脱了许多网络安全人员的注意。
网络安全面临的一大挑战是过度强调某种类型的威胁意味着可能会被另一种威胁措手不及,特别是当我们的网络和攻击面继续扩大时。因此,除了威胁载体外,我们还需要从整体的角度关注威胁技术和威胁策略中的问题。总而言之,安全人员必须随时准备面对下一个0天的威胁,而不要对常见的常见漏洞保持警惕。
出于各种原因,特别是为了节省成本,网络犯罪分子特别喜欢以不改变药物的方式重用现有的恶意软件。修补现成的攻击工具要麻烦得多。如果技术良好,调整后的工具完全可能欺骗安全人员。 Fortinet最近的一份报告发现,最近变得活跃的隐写术是需要监测的“老技巧”之一。
谨防被隐写术所迷惑
机密技术贯穿于人类社会的沟通历史。密码学是最着名的古代保密技术,但隐写术也有着悠久而传奇的历史。隐写术是一种加密技术,可将某些内容——消息,代码或其他内容隐藏到其他矢量(如数码照片或视频)中,以便以不择手段的方式传送。十多年前,隐写术是向受害者传播恶意软件的常用手段,但最近的发展为这种旧式攻击注入了新的活力。
今天,作为旗帜夺旗(CTF)比赛的一部分,安全专业人员最常遇到隐写术。最近的一个例子来自2018年的Hacktober.org CTF活动,其中徽标“TerrifyingKitty”嵌入在图像中。这种策略很聪明,部分原因是该技术非常陈旧,许多年轻的安全专业人员在寻找解决方案时甚至都没有考虑过。
然而,隐写术的应用不仅限于娱乐和游戏。网络攻击者再次开始将这项技术完全整合到他们的攻击场景和工具中。最近的例子包括Sundown Exploit Kit和新的Vawtrak和Gatak/Stegoloader恶意软件系列。在隐写术之前逐渐愤怒的原因之一是它通常不用于高频威胁(尽管僵尸网络Vawtrak在2018年第四季度非常活跃)。由于这些威胁仅限于特定的传输机制,因此即使Vawtrak的攻击量在一天内从未超过10家公司,它们也往往无法实现网络犯罪分子希望实现的高水平攻击。因此,当FortiGuard实验室的研究人员观察到隐写术被用来将恶意有效载荷隐藏在社交媒体上传递的表情符号中,导致他们的恶意软件样本激增时,他们的好奇心受到刺激,所以他们对代码进行了一些逆向工程,并希望找出。
与几乎所有其他恶意软件一样,嵌入在这些表情符号中的恶意软件首先尝试联系命令和控制(C2)主机,然后下载与攻击相关的其他代码或命令。然而,有趣的地方在这里。
恶意软件不是直接接收命令,而是在相关的Twitter订阅源中查找其他图像,下载图像,并提取隐藏在这些图像中的命令以传播其恶意活动。它通过搜索包含修改的值命令的图像标记来完成此操作,例如/print(屏幕截图),/process(编写正在运行的进程列表)和/docs(从不同位置编写文件列表)。
这种方法很聪明,因为大多数安全流程都侧重于识别和阻止受感染设备与C2服务器之间发送的通信和命令。这种独特的隐藏方法表明我们的对手正在不断尝试悄然达到攻击的目的。社交媒体上共享图像的使用以及安全人员的传统二维安全保护方法就是一个很好的例子。
因此,尽管隐写术是一种低频攻击媒介,但网络犯罪分子已经开始利用它来结合社交媒体的普遍性和快速传播来传递恶意有效载荷。在这种情况下,即使在公司网络外部,起始很小的攻击媒介也可以快速扩大攻击范围。
这里的困难在于你无法专注于整个攻击频谱。正如我们常说的那样,坏人只需要做一次,安全人员不能一次做错。安全专业人员当然需要通过持续的网络安全意识培训来防范此类创新攻击,但他们还需要确保整个攻击面的透明可见性。对于许多组织而言,这需要重新思考和重新设计其安全基础架构。
虽然越来越多的妥协指标可用于检测恶意隐写代码,但在大多数情况下,隐写攻击是0天威胁。因此,有必要及时获取最新的威胁情报和行为分析,并结合自动化和人工智能技术实现快速威胁响应,多管齐下的方法可以有效抵御隐写威胁。关于加强安全的建议
回顾2018年的数据,为了有效应对当今不断变化的威胁,有必要打破“烟囱”独立保护系统,结合许多传统上不同的安全工具,并建立协作方法,帮助安全人员充分掌握网络。中等条件。
随着现代网络威胁的数量,速度和种类的增加,隔离的保护设备和平台越来越耗尽。组织和企业需要更加统一的防御态势,以帮助公司在整个分布式环境中的多个层次上检测已知和未知威胁。如果与内部网络分段策略相结合,组织不仅可以更好地检测,还可以自动化网络中水平扩展的威胁。
针对本文中讨论的威胁实现强大的反隐形杀伤链需要以下工具:
使用威胁情报来跟踪最近的隐写术和其他威胁创新。
观察并测试可疑的隐写模糊恶意软件。
检查可能隐藏恶意内容的应用程序和其他代码。
阻止已知的隐写消息流量。
加速更新漏洞补丁,更新升级和策略控制并确定其优先级。
安全人员需要跟踪和跟踪网络上受欢迎且具有破坏性的威胁,以保护其网络免受应用程序攻击,恶意软件,僵尸网络以及隐写术等0天漏洞的影响。在网络安全领域从未有过沉闷的时刻,IT团队必须跟上最新的威胁,包括以新形式重新出现的旧威胁,以确保其网络安全。