Stegomalware - Stegomalware

Stegomalware ning bir turi zararli dastur ishlatadigan steganografiya aniqlashga to'sqinlik qilish. Steganografiya - fayl, xabar, rasm yoki videoni boshqa fayl, xabar, rasm, video yoki tarmoq trafigi ichida yashirish. Ushbu turdagi zararli dastur o'z manbalarida zararli ma'lumotlarni yashirish uchun steganografik tizimni yaratish orqali ishlaydi va keyinchalik ularni dinamik ravishda chiqarib tashlaydi va bajaradi. Bu eng murakkab va yashirin usullardan biri hisoblanadi xiralashish.

"Stegomalware" atamasi tadqiqotchilar tomonidan kontekstda kiritilgan mobil zararli dastur va 2014 yilda Inscrypt konferentsiyasida taqdim etildi[1]. Biroq, (mobil) zararli dastur potentsial ravishda steganografiyadan foydalanishi mumkinligi avvalgi ishlarda ilgari berilgan: steganografiya zararli dasturiy ta'minotda, ehtimol, kuzatib bo'lmaydigan kanallar orqali aloqa qiladigan botnetlarga qo'llanildi[2], asoslangan mobil zararli dastur yashirin kanallar o'sha yili taklif qilingan.[3] Steganografiya keyinchalik zararli dasturiy ta'minotning boshqa tarkibiy qismlariga qo'llanildi qaytishga yo'naltirilgan dasturlash[4] va kompilyatsiya vaqti xiralashish,[5] Boshqalar orasida.[6]

Evropol tomonidan qo'llab-quvvatlanadi CUING tashabbus zararli dasturlarda steganografiya qo'llanilishini nazorat qiladi.[7]

Adabiyotlar

  1. ^ Suares-Tangil, Gilyermo; Tapiador, Xuan E; Peris-Lopez, Pedro (2014). "Stegomalware: yashirish va zararli komponentlar bilan qidirish smartfon dasturlarida". Dongdai Linda; Moti Yung; Jianying Zhou (tahrir). Axborot xavfsizligi va kriptologiya. 10-Xalqaro konferentsiya, Inscrypt. 8957. Pekin, Xitoy: Springer International Publishing. 496-515 betlar. doi:10.1007/978-3-319-16745-9_27. ISBN  978-3-319-16745-9.
  2. ^ Nagaraja, Shishir; Xumansadr, Amir; Piyawongvisal, Pratch; Singx, Vijit; Agarval, Pragya; Nikita, Borisov (2011 yil may). "Stegobot: Yashirin ijtimoiy tarmoq botnet". Kompyuter fanidan ma'ruza matnlari. Axborotni yashirish 13-xalqaro konferentsiya. 6958. Springer Berlin Heidelberg. 299-313 betlar. doi:10.1007/978-3-642-24178-9_21.
  3. ^ Vendzel, Sffen; Keller, Yorg (2011), "Mobil tarmoq yashirin kanallari uchun past darajadagi yo'naltirish", Aloqa va multimedia xavfsizligi, Springer Berlin Heidelberg, 122–133 betlar, doi:10.1007/978-3-642-24712-5_10, ISBN  9783642247118
  4. ^ Lu, Kangjie, Siyang Xiong va Debin Gao (2014). Ropsteg: Qaytishga yo'naltirilgan dasturlash bilan dastur steganografiyasi. Ma'lumotlar va dastur xavfsizligi va maxfiylik bo'yicha 4-ACM konferentsiyasi.CS1 maint: bir nechta ism: mualliflar ro'yxati (havola)
  5. ^ Shrittvayzer, Sebastyan; va boshq. (2014). "Yashirin hisoblash - kompilyatsiya vaqtidagi obfuskatsiya orqali koddagi kodni yashirish". Kompyuterlar va xavfsizlik. 42: 13–26. doi:10.1016 / j.cose.2013.12.12.006.
  6. ^ Andriess, Dennis va Herbert Bos (2014). "Yashirin trigger asosidagi zararli dastur uchun ko'rsatma darajasida steganografiya". Bosqinlarni va zararli dasturlarni aniqlash va zaifliklarni baholash.
  7. ^ Mazurchik, Voytsex; Wendzel, Steffen (2017-12-27). "Axborotni yashirish: sud ekspertlari uchun chaqiriqlar". ACM aloqalari. 61 (1): 86–94. doi:10.1145/3158416. ISSN  0001-0782.