¿Es posible colocar malware en un archivo de audio con esteganografía?

3

Recientemente he leído que el malware se oculta en un archivo de imagen "utilizable" con una estenografía como este foro, enlace .

¿Podría un hacker malicioso usar métodos similares en un archivo de audio?

Hay preguntas similares en varios sitios sobre malware en un audio como este, enlace , Pero mi pregunta está específicamente relacionada con la táctica de la esteganografía.

    
pregunta BillTheMagnificient 04.01.2017 - 03:01
fuente

3 respuestas

2

Transmitir cualquier dato dentro de un archivo de audio reproducible ya es una esteganografía por definición. Los seres humanos normalmente no inspeccionan los bytes dentro de un archivo de audio, por lo que cualquier información que se almacene y evade la detección en el uso normal se oculta, independientemente de si la clasifica como malware.

Otras técnicas de malware comunes utilizadas para evadir la detección, como el polimorfismo y el cifrado, pueden contribuir al enmascaramiento de los datos ocultos, pero no son necesariamente una esteganografía.

No sé si lo consideraría una esteganografía si los datos se colocaran simplemente en una etiqueta ID3 en un archivo MP3, porque esas etiquetas existen para que un humano las vea y use (con las herramientas adecuadas, por supuesto). Pero si la mayor parte de los datos maliciosos estuvieran codificados en la música en sí (como algunas de las tecnologías de marca de agua), eso sin duda calificaría como esteganografía como lo entiendo.

Para el caso, los datos podrían ocultarse esteganográficamente en la imagen JPG incrustada de la portada del álbum, y eso encajaría en casi todas las definiciones que hay.

    
respondido por el John Deters 04.01.2017 - 05:49
fuente
1

En el contexto de malware, la estenografía significa ocultar la mayor parte de la carga útil en la parte de medios del archivo, de modo que el menor código de ataque posible sea un malware reconocible para un programa AV.

  

¿Podría un pirata informático malicioso utilizar métodos similares en un archivo de audio?

En principio, sí. En la práctica, los hackers maliciosos no utilizan realmente la estenografía de ningún tipo. Es demasiado problema por muy poco beneficio. Todavía necesitas algún tipo de código de explotación que un AV pueda detectar. La estenografía no resuelve ningún problema del mundo real desde la perspectiva de hackers maliciosos.

    
respondido por el DepressedDaniel 04.01.2017 - 04:16
fuente
0

Hay una gran diferencia entre el cifrado y la esteganografía. Los primeros se basan en un algoritmo sólido y una clave para hacer que el contenido no se pueda modificar, pero no intenta ocultar la existencia de una información secreta. Este último utiliza técnicas más débiles y se basa en el hecho de que la presencia de una información secreta está oculta.

Ambos pueden usarse para transportar cualquier tipo de información, incluido el malware. Pero AFAIK no tiene una implementación común de la esteganografía en los navegadores, los remitentes de correo ni en ningún lector de medios. Por lo tanto, el atacante primero deberá implementar un código capaz de extraer el contenido malicioso de un archivo inocente. Así que solo confiar en el stegano será como un problema de huevo y gallina. Y si el atacante puede implementar su código, ¿por qué no incluir directamente el contenido malicioso allí?

El único caso de uso que puedo imaginar sería algo así como una bomba oculta que se asienta dentro de una aplicación de aspecto inocente y escanea pacientemente los archivos multimedia para ver si contienen información interesante. Pero en mi humilde opinión, esto es más lo que las agencias gubernamentales podrían usar que el malvado promedio ...

    
respondido por el Serge Ballesta 04.01.2017 - 09:57
fuente

Lea otras preguntas en las etiquetas