Accueil Cybersécurité La stéganographie pour transporter incognito des informations volées dans de banales images

La stéganographie pour transporter incognito des informations volées dans de banales images

C’est Kaspersky Lab qui tire la sonnette d’alarme. Selon le spécialiste en sécurité, des pirates emploient de plus en plus la stéganographie, une version numérique d’un stratagème ancien consistant à dissimuler des messages à l’intérieur d’images.

Ces derniers mois, les chercheurs de Kaspersky Lab ont été témoins d’au moins trois opérations de cyberespionnage faisant appel à cette technique. Une technique rend difficile la détection de malwares de la part des logiciels de sécurité. « Un certain nombre de malwares espions ainsi que plusieurs autres destinés au vol d’informations financières ont récemment été repérés utilisant cette technique« , indique l’éditeur.

Une détection difficile

Alors que l’exfiltration de données volées dans le cadre d’une cyberattaque ciblée type laisse généralement des traces, par exemple l’enregistrement de connexions à une adresse IP inconnue ou inscrite en liste noire, le recours à la stéganographie rend cette détection difficile, explique-t-il. « Dans ce scénario, les utilisateurs malveillants insèrent les informations dérobées directement dans le code d’une banale photo ou vidéo, qui est ensuite envoyée au serveur C&C. Il est donc peu probable que cet envoi déclenche une alerte de sécurité de la part des technologies de protection des données. La raison en est qu’après l’intervention du pirate, l’image elle-même ne présente aucune modification visuelle, tout comme dans sa taille et la plupart des autres paramètres, n’éveillant par conséquent aucun soupçon. Cela fait de la stéganographie une technique lucrative pour les acteurs malveillants lorsqu’il s’agit pour eux de choisir une méthode d’exfiltration des données depuis un réseau attaqué. »

Le signe d’une prochaine adoption massive ?

 

Outre trois opérations de cyberespionnage faisant appel à cette technique, la technique est aussi « activement pratiquée par des cybercriminels, notamment dans des mises à jour des chevaux de Troie Zerp, ZeusVM, Kins, Triton ou autres« , précise-t-il. La majorité de ces malwares ciblent généralement des établissements financiers et les utilisateurs de leurs services. Cela pourrait être le signe d’une prochaine adoption massive de la technique par les auteurs de malwares, pense l’éditeur. « Le secteur de la sécurité n’a pas trouvé de moyen fiable de détecter une exfiltration de données par ce biais. Les images utilisées par les auteurs des attaques pour transporter les informations volées sont très volumineuses et, bien que certains algorithmes puissent éventuellement en automatiser la détection, leur mise en œuvre à très grande échelle mobiliserait une puissance de calcul considérable et serait d’un coût prohibitif », commente Alexey Shulmin, chercheur en sécurité chez Kaspersky Lab.