Podczas analizy wielu kampanii cyberszpiegowskich i cyberprzestępczych badacze z Kaspersky Lab zidentyfikowali nowy, niepokojący trend: atakujący w coraz większym stopniu stosują steganografię — cyfrową wersję starej techniki polegającej na ukrywaniu wiadomości wewnątrz obrazów — w celu zamaskowania śladów swojej szkodliwej aktywności na zaatakowanym komputerze. Ostatnio technika ta została zidentyfikowana w wielu operacjach cyberszpiegowskich z użyciem szkodliwego oprogramowania oraz w kilku przykładach szkodliwego oprogramowania stworzonego z myślą o kradzieży informacji finansowych.
W typowym cyberataku ukierunkowanym atakujący — po przeniknięciu do atakowanej sieci — gromadzi cenne informacje, które następnie są wysyłane do serwera koordynującego atak. W większości przypadków dobre rozwiązanie bezpieczeństwa lub profesjonalna analiza jest w stanie zidentyfikować obecność przestępcy w sieci na każdym etapie ataku, łącznie z wyprowadzaniem danych. Wynika to z faktu, że etap wysyłania informacji pozostawia ślady, np. w postaci zarejestrowanych zdarzeń wysyłania poufnych informacji do urządzenia z nieznanym lub umieszczonym na czarnej liście adresem IP. Jednak w przypadku ataków z wykorzystaniem steganografii wykrycie wyprowadzania danych staje się bardziej skomplikowane.
W tym scenariuszu szkodliwi użytkownicy umieszczają skradzione informacje wewnątrz kodu pliku graficznego lub wideo, który jest następnie wysyłany do serwera, co w wielu przypadkach nie wywoła żadnego alarmu bezpieczeństwa czy technologii ochrony danych. Wynika to z tego, że dokonana przez atakujących modyfikacja nie powoduje zmian wizualnych w samym obrazie, nie występują też różnice pod względem rozmiaru i większości innych parametrów, co nie daje żadnych podstaw do niepokoju — na pierwszy rzut oka obrazek taki nie różni się niczym od oryginału. Steganografia stanowi zatem intratną technikę dla cyberprzestępców w kontekście wyboru sposobu wyprowadzania danych z atakowanej sieci.
W ostatnich miesiącach badacze z Kaspersky Lab zaobserwowali co najmniej trzy operacje cyberszpiegowskie z użyciem omawianej techniki. Bardziej niepokojący jest jednak fakt, że jest ona aktywnie stosowana przez mniej zaawansowanych cyberprzestępców, nie tylko tych, których celem jest szpiegostwo. Badacze z Kaspersky Lab zidentyfikowali wykorzystanie steganografii w uaktualnionych wersjach trojanów Zerp, ZeusVM, Kins, Triton oraz innych. Większość spośród tych rodzin szkodliwego oprogramowania atakuje głównie organizacje finansowe oraz użytkowników serwisów finansowych. Ostatni cel może wskazywać na to, że technika ta będzie wkrótce stosowana masowo przez autorów szkodliwego oprogramowania, komplikując w efekcie wykrywanie cyberzagrożeń.
Chociaż nie jest to pierwszy raz, gdy szkodliwa technika, początkowo stosowana przez zaawansowanych cyberprzestępców, weszła do powszechnego arsenału stosowanego w szkodliwym oprogramowaniu, przypadek steganografii jest szczególnie istotny. Jak dotąd branża bezpieczeństwa nie znalazła sposobu na skuteczne wykrywanie realizowanego w ten sposób wyprowadzania danych. Pliki graficzne wykorzystywane przez atakujących jako narzędzie do przenoszenia skradzionych informacji są bardzo duże i nawet jeśli istnieją algorytmy, które mogłyby automatycznie wykrywać tę technikę, wdrożenie ich na skalę masową wymagałoby ogromnej mocy obliczeniowej i byłoby poza zasięgiem ze względu na koszty.
Z drugiej strony, można stosunkowo łatwo zidentyfikować obraz „wypełniony” skradzionymi poufnymi danymi za pomocą ręcznej analizy. Metoda ta ma jednak swoje ograniczenia, ponieważ analityk bezpieczeństwa jest w stanie przeanalizować tylko niewielką liczbę obrazów dziennie. Być może rozwiązaniem jest połączenie obu dostępnych metod. W Kaspersky Lab w celu identyfikowania i wykrywania takich ataków łączymy technologie automatycznej analizy z intelektem człowieka. Jednak w obszarze tym wiele można jeszcze udoskonalić, a celem naszych dochodzeń jest zwrócenie uwagi branży na ten problem oraz skłonienie do rozwoju niezawodnych, a jednocześnie przystępnych kosztowo technologii umożliwiających identyfikację steganografii w atakach z użyciem szkodliwego oprogramowania — powiedział Aleksiej Szulmin, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.