Les cyber-attaques avec la stéganographie

by certadmin

Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très au sérieux.

La stéganographie, une approche ingénieuse… et dangereuse !

Un message tatoué sur le crâne d’un esclave dont on laisse ensuite repousser les cheveux, un microfilm inséré dans un texte apparemment normal et les messages écrits à l’encre invisible sont autant de célèbres exemples de stéganographie. Avec les nouvelles technologies, la technique a évolué : aujourd’hui, c’est du code que l’on cache dans une image. En général, pour que l’attaque fonctionne, il faut que l’ordinateur soit déjà infecté par un logiciel malveillant, qui exécute ensuite les commandes intégrées dans l’image. Avec la commande /print, par exemple, le malware imprime ce qu’il y a sur l’écran… et vole des informations confidentielles.

 

Quelques exemples d’attaques par stéganographie

Ces dernières années, les cyber-attaques stéganographiques se sont multipliées. Le cheval de Troie ZeusVM, une fois installé sur l’ordinateur de sa victime, téléchargeait la photographie d’un coucher de soleil contenant les adresses des sites internet des banques visées. Le ransomware SyncCrypt, caché dans les pièces jointe d’un spam, téléchargeait la couverture d’un album du musicien islandais Ólafur, dans laquelle se trouvait les instructions expliquant à l’utilisateur comment retrouver l’accès à ses fichiers en échange d’une rançon. En janvier 2019, les utilisateurs de Mac ont été visés par une campagne de publicité malveillante. La pub contenait, dans ses images, du code JavaScript ultra-léger et indétectable. Son rôle était de rediriger les utilisateurs vers des sites proposant de fausses mises à jour d’Adobe Flash… qui était en fait des malwares.

Une menace difficile à repérer

Les attaques stéganographiques fonctionnent parce qu’elles sont difficiles à repérer. Là où la crypotographie cache le contenu d’un message, la stéganographie cache le message lui-même, ce qui attire beaucoup moins l’attention. Deux images similaires, une infectée et l’autre non, paraissent identiques. Comme analyser tous les fichiers média pour trouver une information précise est long et compliqué, les logiciels de sécurité informatique actuels sont généralement impuissants. Il existe des techniques spécialement conçues pour lutter contre la stéganographie, comme la méthode de l’histogramme, mais elles ne sont pas encore au point, et donc peu efficaces.

Pour en savoir plus:

https://www.ipe.fr/les-cyber-attaques-avec-la-steganographie/?fbclid=IwAR0Oup6XSSTTYeIRCRZEAcWjny9mAk4b3-5503alMd3H77xddXjPdr7vHWE

Top

Interdit de copier  ce contenu