Kaspersky revela una nueva forma de robo de datos

Kaspersky anunciq que los hackers informáticos utilizan cada vez más la esteganografía, versión digital de una antigua técnica para ocultar mensajes dentro de imágenes, con el fin de esconder las pistas de su actividad maliciosa en la computadora afectada.

En la mayoría de los casos, las soluciones de seguridad ya probadas o los análisis profesionales pueden detectar la presencia del agente de amenazas en la red en cada etapa del ataque, incluso en la de exfiltración. Sin embargo, cuando se trata de ataques con esteganografía, distinguir la exfiltración de datos es más difícil: los usuarios malintencionados insertan la información que se va a robar en el código de una imagen visual trivial o en un archivo de video que luego se envía al servidor C&C, por lo que es improbable que un evento así provoque alguna alarma de seguridad o active una tecnología de protección de datos, ya que la imagen en sí no cambia visualmente, y tampoco la mayoría de sus parámetros.

En los últimos meses, la empresa ha develado al menos tres operaciones de ciberespionaje que utilizan esta técnica, la cual también está siendo adoptada activamente por cibercriminales habituales. Los investigadores descubrieron que se utiliza en versiones recientes de troyanos, entre ellas Zerp, ZeusVM, Kins, Triton y otros. La mayoría de estas familias de programas maliciosos generalmente se dirigen a organizaciones financieras y usuarios de servicios financieros.

Alexey Shulmin, analista de seguridad, explica: ‘Aunque esta no es la primera vez que hemos presenciado que una técnica maliciosa, utilizada originalmente por agentes de amenazas avanzadas, se infiltra al panorama más común del malware, el caso de la esteganografía resulta especialmente relevante. Hasta ahora, la industria de la seguridad no ha encontrado una manera fiable de detectar la exfiltración de datos realizada de esta manera. Las imágenes utilizadas por los atacantes como herramienta de transporte para la información robada son muy grandes y, aunque hay algunos algoritmos que podrían detectar automáticamente la técnica, su implementación a gran escala requeriría un gran poder de cómputo a un costo que resulta prohibitivo’.

‘Por otro lado, con la ayuda del análisis manual es relativamente fácil identificar una imagen ’cargada’ con datos confidenciales robados. Sin embargo, este método tiene limitaciones, ya que un analista de seguridad solo podría analizar un número muy limitado de imágenes por día. Quizás, la respuesta sea una combinación de ambos. Nosotros utilizamos una combinación de tecnologías con el análisis automatizado y el intelecto humano, lo que llamamos HuMachine, para poder identificar y detectar tales ataques. Sin embargo, hay margen de mejora en esta área y el objetivo de nuestras investigaciones es atraer la atención de la industria al problema e imponer el desarrollo de tecnologías fiables pero asequibles, permitiendo así la identificación de la esteganografía en los ataques’, concluye.

Salir de la versión móvil