Стеговредоносное ПО
Stegomalware — это тип вредоносного ПО , который использует стеганографию для предотвращения обнаружения. Стеганография — это практика сокрытия файла, сообщения, изображения или видео внутри другого файла, сообщения, изображения, видео или сетевого трафика. Этот тип вредоносного ПО действует путем создания стеганографической системы, которая скрывает вредоносные данные в своих ресурсах, а затем динамически извлекает и выполняет их. Это считается одним из самых изощренных и скрытных способов запутывания информации .
Термин «стеговредоносное ПО» был введен исследователями в контексте мобильных вредоносных программ и представлен на конференции Inscrypt в 2014 году. [1] Однако тот факт, что (мобильное) вредоносное ПО потенциально может использовать стеганографию, уже был представлен в более ранних работах: использование стеганографии во вредоносном ПО впервые было применено к ботнетам, взаимодействующим по вероятностно ненаблюдаемым каналам. [2] мобильное вредоносное ПО, основанное на скрытых каналах . В том же году было предложено [3] Позже стеганография была применена к другим компонентам разработки вредоносных программ, таким как возвратно-ориентированное программирование. [4] во время компиляции и обфускация , [5] среди других. [6]
, поддерживаемая Европолом, CUING Инициатива отслеживает использование стеганографии во вредоносных программах. [7]
Ссылки
[ редактировать ]- ^ Суарес-Тангиль, Гильермо; Тапиадор, Хуан Э; Перис-Лопес, Педро (2014). «Стеговредоносное ПО: игра в прятки с вредоносными компонентами в приложениях для смартфонов». В Дундай Линь; Моти Юнг; Цзянин Чжоу (ред.). Информационная безопасность и криптология . 10-я Международная конференция Inscrypt . Том. 8957. Пекин, Китай: Springer International Publishing. стр. 496–515. дои : 10.1007/978-3-319-16745-9_27 . ISBN 978-3-319-16745-9 .
- ^ Нагараджа, Шишир; Хумансадр, Амир; Пиявонгвисал, Пратч; Сингх, Виджит; Агарвал, Прагья; Никита, Борисов (май 2011 г.). «Stegobot: скрытый ботнет социальной сети». Конспекты лекций по информатике . 13-я Международная конференция «Сокрытие информации. Том. 6958. Шпрингер Берлин Гейдельберг. стр. 299–313. дои : 10.1007/978-3-642-24178-9_21 .
- ^ Вендзель, Штеффен; Келлер, Йорг (2011), «Пересылка с низким уровнем внимания для скрытых каналов мобильной сети», Communications and Multimedia Security , Springer Berlin Heidelberg, стр. 122–133, doi : 10.1007/978-3-642-24712-5_10 , ISBN 9783642247118
- ^ Лу, Канцзе, Сыян Сюн и Дебин Гао (2014). Ропстег: Программная стеганография с возвратно-ориентированным программированием . 4-я конференция ACM по безопасности и конфиденциальности данных и приложений.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Шритвизер, Себастьян; и др. (2014). «Скрытые вычисления — сокрытие кода в коде посредством обфускации во время компиляции». Компьютеры и безопасность . 42 : 13–26. дои : 10.1016/j.cose.2013.12.006 .
- ^ Андрисс, Деннис и Герберт Бос (2014). «Стеганография на уровне инструкций для скрытых вредоносных программ, основанных на триггерах». Обнаружение вторжений и вредоносных программ, а также оценка уязвимостей .
- ^ Мазурчик, Войцех; Вендзель, Штеффен (27 декабря 2017 г.). «Сокрытие информации: задачи судебно-медицинских экспертов». Коммуникации АКМ . 61 (1): 86–94. дои : 10.1145/3158416 . ISSN 0001-0782 . S2CID 21118544 .