zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Hackers sluizen gestolen informatie weg via afbeeldingen

4 augustus 2017 - Bij de analyse van cyberspionage- en cybercriminele campagnes zijn onderzoekers van Kaspersky Lab op een zorgwekkende nieuwe trend gestuit.

Om criminele activiteiten op een aangevallen computer te verhullen, passen hackers steeds vaker steganografie toe, de digitale variant van een beproefde techniek om berichten in afbeeldingen te verbergen. De laatste tijd zijn diverse malware-activiteiten opgedoken die zich bedienen van deze techniek ten behoeve van cyberspionage en diefstal van financiële gegevens.
 
Gerichte cyberaanval
Het is typerend voor een gerichte cyberaanval dat de aanvaller het netwerk binnendringt om vervolgens waardevolle informatie te vergaren en naar de commando- en controleserver (C&C) over te zetten. In de meeste gevallen zullen beproefde beveiligingsoplossingen of professionele beveiligingsanalyses in elk stadium van de aanval de ongewenste gast opmerken. Dit geldt ook voor het exfiltratiestadium, omdat de exfiltratie meestal sporen achterlaat, bijvoorbeeld in een logboek vastgelegde links naar onbekende of ‘blacklisted’ IP-adressen. Hebben we echter te maken met een aanval waarbij steganografie is toegepast, dan is de detectie van data-exfiltratie heel moeilijk.
 
Informatie in code
In dit scenario slaan indringers de te stelen informatie rechtstreeks op in de code van een afbeelding of videobestand, dat vervolgens naar de C&C wordt verzonden. Het is onwaarschijnlijk dat zo’n actie beveiligingsalarmen zal doen afgaan of gegevensbeschermingstechnologie in werking zal zetten. De afbeelding is namelijk niet zichtbaar veranderd, de bestandsgrootte is nog hetzelfde en er zijn ook geen andere parameters gewijzigd die reden geven tot bezorgdheid. Dit maakt steganografie tot een lucratieve techniek voor cybercriminelen om data uit een aangevallen netwerk te smokkelen.
 
Geavanceerde dreiging
De afgelopen maanden zijn onderzoekers van Kaspersky Lab  op tenminste drie cyberspionage-operaties gestuit die gebruikmaken van deze techniek. Nog zorgwekkender is dat de methode naast cyberspionage ook door ‘gewone’ cybercriminelen is opgemerkt. De onderzoekers van Kaspersky Lab hebben het al toegepast gezien in bijgewerkte versies van Trojans als Zerp, ZeusVM, Kins en Triton. De meeste van deze malware-families richten zich doorgaans op financiële organisaties en gebruikers van financiële diensten. Dit laatste kan een signaal zijn dat malwaremakers de techniek binnenkort massaal zullen omarmen, wat de complexiteit van malware-detectie zal doen toenemen.
 "Dit is niet de eerste keer dat we zo’n aanvankelijk zeer geavanceerde dreiging langzaam maar zeker mainstream zien worden, maar de ontwikkeling van de steganografietechniek is een groeiende uitdaging," zegt Jornt van der Wiel, security researcher bij Kaspersky Lab Benelux. "De bestanden die door de aanvallers worden gebruikt als ‘transportmiddel’ voor gestolen informatie zijn zeer omvangrijk, en hoewel er algoritmen bestaan die de techniek automatisch kunnen detecteren, zou grootscheepse implementatie hiervan veel rekenkracht vergen en kostbaar zijn. Het is echter relatief eenvoudig om met handmatige analyse een afbeelding met gestolen gegevens te onderscheppen. Deze methode heeft alleen zijn beperkingen, omdat een beveiligingsanalist per dag slechts een zeer beperkt aantal afbeeldingen kan analyseren."
 
Lees de blogpost op Securelist.com om meer te weten te komen over de soorten steganografie en de mogelijke detectiemethoden.
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Wo’er met vaste baan verdient 7,2 procent meer dan hbo’er
 Enorm tekort aan startende en junior IT’ers
 Echt goede marketing begint bij het kennen van uw klant
 

Gerelateerde nieuwsitems

 Managers lopen grote securityrisico’s tijdens mobiel werken
 Laat hackers uw security testen
 Overheid en bedrijven onvoldoende beschermd tegen cyberdreigingen
 In vijf stappen uw gehackte IT-infrastructuur weer onder controle
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
reacties
CEO: zet ethisch handelen medewerker hoger op de bedrijfsagenda (1) 
Goed management boost de productiviteit  (1) 
Pakketdiensten vergelijken: besparen op verzendkosten (1) 
Leadgeneratie, social selling en contentmarketing niet op niveau (1) 
‘Cloudmasters’ versnellen eigen mogelijkheden om branchegenoten te verslaan (1) 
Ga tijdig met complimenten aan de slag! (1) 
Verbetering huis: verandering tuin heeft grootste voorkeur (1) 
beurs
Stijgers Dalers
Nutreco 47  3.9 %
Ballast neda 0.31  3.3 %
Nedap 50.2  2.9 %
TNT express 8.45  -9.5 %
USG people 17.2  -1.5 %
Corio 52.5  -1.1 %
Beursupdate: AEX op Wall Street
Intel boekt recordomzet, maar minder winst
Starbucks boekt hogere omzet en winst per aandeel
meer beurs
top10
Nederlandse bevolking heeft financiële dode hoek
Toekomstige banen geen sciencefiction
Weinig angst voor opkomst robotcollega’s
Dekkingsgraad pensioenfondsen stijgt verder
Het Rijk wederom verkozen als meest favoriete werkgever
Vijf uitgangspunten voor onvergetelijke complimenten
Goede kansen mbo'ers op de arbeidsmarkt
Manager kan bijdragen aan gezondheid medewerkers
Bedrijven verwachten ingrijpende veranderingen om voorop te lopen in digitale economie
Aantal banen in de crypto-industrie verviervoudigd
meer top 10
vacatures
meer vacatures