Stegomalware - Stegomalware
![]() | Tento článek obsahuje seznam obecných Reference, ale zůstává z velké části neověřený, protože postrádá dostatečné odpovídající vložené citace.Leden 2016) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Stegomalware je typ malware který používá steganografie bránit detekci. Steganografie je praxe skrytí souboru, zprávy, obrázku nebo videa v jiném souboru, zprávě, obrázku, videu nebo síťovém provozu. Tento typ malwaru funguje vytvořením steganografického systému, který skrývá škodlivá data ve svých zdrojích a poté je dynamicky extrahuje a spouští. Je považován za jeden z nejsofistikovanějších a nenápadných způsobů zmatek.
Termín `stegomalware 'byl zaveden vědci v kontextu mobilní malware a představena na konferenci Inscrypt v roce 2014[1]. Skutečnost, že (mobilní) malware mohl potenciálně využívat steganografii, však již byla představena v dřívějších pracích: použití steganografie v malwaru byl poprvé použit na botnety komunikující přes pravděpodobnostně nepozorovatelné kanály[2], mobilní malware založený na skryté kanály byl navržen ve stejném roce.[3] Steganografie byla později aplikována na další součásti malwarového inženýrství jako např návratově orientované programování[4] a čas kompilace zmatek,[5] mezi ostatními.[6]
Podporován Europolem CUING iniciativa sleduje použití steganografie v malwaru.[7]
Reference
- ^ Suarez-Tangil, Guillermo; Tapiador, Juan E; Peris-Lopez, Pedro (2014). "Stegomalware: Hra na schovávanou se škodlivými komponentami v aplikacích pro smartphony". V Dongdai Lin; Moti Yung; Jianying Zhou (eds.). Informační bezpečnost a kryptologie. 10. mezinárodní konference, Šifrování. 8957. Peking, Čína: Springer International Publishing. 496–515. doi:10.1007/978-3-319-16745-9_27. ISBN 978-3-319-16745-9.
- ^ Nagaraja, Shishir; Houmansadr, Amir; Piyawongwisal, Pratch; Singh, Vijit; Agarwal, Pragya; Nikita, Borisov (květen 2011). „Stegobot: Covert Social Network Botnet“. Přednášky z informatiky. 13. mezinárodní konference skrývání informací. 6958. Springer Berlin Heidelberg. 299–313. doi:10.1007/978-3-642-24178-9_21.
- ^ Wendzel, Steffen; Keller, Jörg (2011), „Low-Attention Forwarding for Mobile Network Covert Channels“, Zabezpečení komunikací a multimédiíSpringer Berlin Heidelberg, str. 122–133, doi:10.1007/978-3-642-24712-5_10, ISBN 9783642247118
- ^ Lu, Kangjie, Siyang Xiong a Debin Gao (2014). Ropsteg: Programová steganografie s návratově orientovaným programováním. 4. konference ACM o zabezpečení a ochraně dat a aplikací.CS1 maint: více jmen: seznam autorů (odkaz)
- ^ Schrittwieser, Sebastian; et al. (2014). „Covert Computation — Hiding code in code through compile-time obfuscation“. Počítače a zabezpečení. 42: 13–26. doi:10.1016 / j.cose.2013.12.006.
- ^ Andriesse, Dennis a Herbert Bos (2014). „Steganografie na úrovni instrukcí pro skrytý malware založený na spouštění“. Detekce vniknutí a malwaru a posouzení zranitelnosti.
- ^ Mazurczyk, Wojciech; Wendzel, Steffen (2017-12-27). „Skrývání informací: Výzvy pro soudní znalce“. Komunikace ACM. 61 (1): 86–94. doi:10.1145/3158416. ISSN 0001-0782.