Steganography attacks

آشنایی با حملات Steganography

حمله‌ی steganography چیست؟

اصطلاح steganography از ترکیب دو کلمه یونانی steganos به معنی پوشیده یا پنهان و graphein به معنی نوشتن شکل گرفته است. این روش که قدمتی هزاران ساله دارد، از گذشته‌های دور برای مخفی کردن پیام‌ها و اطلاعات حساس به کار می‌رفته و امروزه در زمینه امنیت سایبری با تغییرات و پیشرفت‌های فراوان، همچنان کاربرد حیاتی دارد. حمله‌ی steganography نوعی حمله‌ی سایبری است که در آن مهاجمان با استفاده از تکنیک‌های مخفی ‌سازی اطلاعات، کدهای مخرب یا داده‌های حساس را داخل فایل‌های به ظاهر بی‌خطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان می‌کنند. هدف این نوع حمله این است که فعالیت‌های مخرب به‌ راحتی توسط ابزارهای امنیتی سنتی شناسایی نشود و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار، بلکه در قالب داده‌های پنهان شده در فایل‌های عادی منتقل می‌شوند. برای مثال، یک تصویر ساده از منظره‌ای زیبا می‌تواند حاوی کدهای خطرناک باشد که پس از دانلود یا مشاهده، به صورت مخفیانه اجرا می‌شوند و سیستم قربانی را آلوده می‌کنند. به دلیل ماهیت پنهان و پیچیده این حملات، تشخیص و مقابله با آن‌ها نیازمند بهره‌گیری از ابزارها و روش‌های تخصصی، پیشرفته و مبتنی بر تحلیل دقیق داده‌ها است که قادر باشند رد پای داده‌های مخفی ‌شده را در میان فایل‌های ظاهراً بی‌ضرر شناسایی کنند و جلوی نفوذ یا آسیب‌های احتمالی را بگیرند.

انواع حملات Steganography

مهاجمان سایبری برای پنهان کردن داده‌های مخرب از روش‌های مختلف steganography استفاده می‌کنند که هر کدام بر اساس نوع محتوایی که مورد هدف قرار می‌دهند، تکنیک‌های متفاوتی دارند. مهم‌ترین انواع حملات steganographyعبارت‌اند از:

  • Text steganography: در این روش، پیام مخفی به گونه‌ای درون فایل‌های متنی جاسازی می‌شود که برای خواننده عادی قابل مشاهده نباشد و محتوای اصلی متن بدون تغییر یا با کمترین تغییر حفظ شود.
  • Image steganography: در این روش، اطلاعات در تصاویر دیجیتال جایگذاری می‌شود.
  • Audio steganography: در این روش، پیام‌های مخفی در فایل‌های صوتی جایگذاری می‌شوند به گونه‌ای که تغییرات ایجاد شده در صدا بسیار جزئی و غیرقابل تشخیص برای گوش انسان باشد. این فرآیند نسبت به سایر روش‌ها دشوارتر است، زیرا باید پیام مخفی طوری در فایل صوتی قرار گیرد که کیفیت صدا حفظ شده و هیچ تغییری برای شنونده ایجاد نکند، اما در عین حال اطلاعات به صورت امن و پنهان منتقل شود.
  • Video steganography: در این روش، داده‌های مخفی در فایل‌های ویدیویی جایگذاری می‌شوند. از آنجا که ویدیو ترکیبی از تصاویر متحرک و صدا است، پیام مخفی می‌تواند در هر دو بخش تصویر و صوت به صورت همزمان پنهان شود.
  • Network steganography: در این روش، اطلاعات مخفی به طور هوشمندانه‌ای درون پروتکل‌های شبکه مانند TCP یا UDP قرار می‌گیرند. به گونه‌ای که پیام پنهان شده در بسته‌های داده، بدون جلب توجه و به شکل کاملاً طبیعی منتقل شده و کسی متوجه وجود داده‌های اضافی در جریان انتقال نشود.

روش عملکرد حملات Steganography

یکی از رایج‌ترین تکنیک‌های مورد استفاده در حملات Steganography، روش least significant bit یا به اختصار LSB است. در این روش، اطلاعات مخفی در بیت‌های کم‌اهمیت بخش‌های مختلف فایل‌های رسانه‌ای مانند تصاویر، صداها یا ویدیوها جاسازی می‌شود. برای مثال، در یک فایل تصویری، هر پیکسل معمولاً شامل سه بایت است که هر بایت نشان ‌دهنده یکی از رنگ‌های قرمز، سبز و آبی می‌باشد. همچنین برخی فرمت‌ها یک بایت چهارم به نام alpha برای نمایش شفافیت به هر پیکسل اختصاص می‌دهند. در تکنیک LSB، بیت کم‌اهمیت‌ترین (بیت آخر) هر یک از این بایت‌ها تغییر داده می‌شود تا یک بیت از داده مخفی شده را ذخیره کند. این تغییر بسیار جزئی است و تأثیری قابل مشاهده بر روی تصویر ندارد؛ به همین دلیل حتی اگر تصویر اصلی و تصویر تغییر یافته کنار هم قرار گیرند، تفاوت آن‌ها برای چشم غیرمسلح قابل تشخیص نیست. برای مثال، برای پنهان کردن یک مگابایت داده با این روش، به تصویری حدود هشت مگابایت نیاز است. این روش تنها محدود به تصاویر نیست و می‌توان آن را در دیگر انواع رسانه‌های دیجیتال مانند فایل‌های صوتی و ویدیویی نیز اعمال کرد، به گونه‌ای که داده‌ها در بخش‌هایی از فایل مخفی شوند که کمترین تأثیر را بر کیفیت صدا یا تصویر داشته باشند. یکی دیگر از روش‌های رایج برای مخفی ‌سازی داده‌ها در فایل‌های تصویری، Bit-plane complexity segmentation (BPCS) است که بسیاری از مشکلات روش LSB، مانند تاثیر فشرده‌ سازی روی داده‌ها را برطرف می‌کند. در این تکنیک، داده‌های مخفی در نواحی پیچیده و پر از نویز تصویر پنهان می‌شوند، نواحی‌ای که برای چشم انسان به صورت نویز دیده می‌شوند. به همین دلیل، امکان تغییر تا حدود ۵۰ درصد از تصویر وجود دارد بدون اینکه تفاوت قابل توجهی برای بیننده ایجاد شود. روش دیگری که در زمینه صوت به کار می‌رود، frequency manipulation است. در این روش داده‌ها در بازه‌های فرکانسی قرار داده می‌شوند که برای گوش انسان قابل شنیدن نیستند و به این شکل پیام مخفی به صورت کاملاً نامحسوس منتقل می‌شود. همچنین، در متون، تکنیکی وجود دارد که پیام مخفی در میان متنی بزرگتر پخش می‌شود و کلمات یا حروف خاص در فواصل مشخصی قرار داده می‌شوند. هرچند این روش ساده است، اما ممکن است باعث شود متن به شکل غیرطبیعی یا نامتعارف به نظر برسد. علاوه بر این، می‌توان داده‌ها را در بخش header فایل‌ها یا بسته‌های شبکه نیز مخفی کرد. میزان کارایی هر روش به حجم داده‌ای که می‌تواند پنهان کند و شرایط محیطی مانند نوع فایل و میزان فشرده ‌سازی بستگی دارد.

تاریخچه Steganography

تاریخچه steganography به بیش از دو هزار سال پیش بازمی‌گردد و اولین نمونه‌های ثبت ‌شده آن مربوط به دوران یونان باستان است. یکی از قدیمی‌ترین و معروف‌ترین گزارش‌ها را هرودوت، مورخ یونانی، در کتاب تاریخ خود آورده است. او از روش‌های مختلفی برای مخفی ‌سازی پیام‌ها در آن زمان یاد می‌کند که یکی از جالب‌ترین آن‌ها مربوط به هیستایوس است. هیستایوس برای مخفی کردن پیام خود، سر خدمتکار مورد اعتمادش را تراشید و پیام را مستقیماً روی پوست سر او نوشت. سپس اجازه داد موهای خدمتکار دوباره رشد کنند تا نوشته پنهان بماند. پس از آن، خدمتکار را به سمت گیرنده پیام فرستاد و به او دستور داد که وقتی رسید، دوباره سر خدمتکار را بتراشد تا پیام مخفی را مشاهده و بخواند. این روش یکی از ابتدایی ‌ترین شکل‌های steganography به شمار می‌رود. در گذر زمان، این تکنیک با پیشرفت فناوری‌ها و نیازهای امنیتی تحول یافت و به اشکال مختلفی مانند نوشتن با جوهر نامرئی، استفاده از نمادها و کدهای تصویری در اسناد و آثار هنری درآمد. اما آنچه امروزه steganography را از گذشته متمایز می‌کند، کاربرد گسترده و پیچیده آن در دنیای دیجیتال است. در عصر فناوری اطلاعات، این روش به ‌عنوان ابزاری مهم در امنیت سایبری شناخته می‌شود که پیام‌ها و داده‌ها را به ‌طور مخفیانه در فایل‌ها پنهان می‌کند.

تأثیرات حملات Steganography بر سازمان‌ها و کسب‌وکارها

حملاتSteganography ، می‌توانند پیامدهای بسیار جدی و گسترده‌ای برای سازمان‌ها به دنبال داشته باشند. این تأثیرات نه تنها امنیت اطلاعات را به خطر می‌اندازد، بلکه می‌تواند عملکرد و اعتبار سازمان را نیز به شدت تحت تأثیر قرار دهد. در ادامه به برخی از مهم‌ترین پیامدهای این نوع حملات اشاره می‌کنیم:
از دست رفتن گسترده داده‌های حساس و محرمانه مشتریان: یکی از مهم‌ترین خطرات حملات Steganography سرقت و افشای داده‌های شخصی، مالی و تجاری مشتریان است. این داده‌ها ممکن است شامل اطلاعات کارت‌های اعتباری، سوابق تراکنش‌ها، رمزهای عبور و سایر اطلاعات حساس باشند که در صورت افشا، تبعات حقوقی و مالی سنگینی را برای سازمان به دنبال دارد.
نفوذ به سیستم‌ها و به خطر افتادن امنیت شبکه: این حملات به هکرها امکان می‌دهند تا به طور مخفیانه وارد سیستم‌های داخلی شوند و کنترل آن‌ها را به دست بگیرند. پس از نفوذ اولیه، هکر می‌تواند دسترسی خود را گسترش داده و سیستم‌های بیشتری را آلوده کند که این موضوع باعث تضعیف کلی امنیت سازمان می‌شود.
اختلال در فرآیندها و عملیات سازمانی: سیستم‌های آلوده و به خطر افتاده ممکن است باعث کندی، اختلال یا توقف کامل فرآیندهای حیاتی و روزمره سازمان شوند. این وضعیت می‌تواند منجر به از دست رفتن فرصت‌های تجاری، افزایش هزینه‌ها و کاهش بهره‌وری کارکنان شود.
آسیب جدی به اعتبار و شهرت سازمان: افشای اخبار مربوط به نفوذ امنیتی و اختلال در سرویس‌ها باعث کاهش اعتماد مشتریان، شرکای تجاری و سهامداران خواهد شد. از دست دادن این اعتماد می‌تواند پیامدهای بلندمدت منفی برای برند و موقعیت رقابتی سازمان به همراه داشته باشد.

نمونه‌هایی از حملات steganography

در ادامه چند نمونه مهم از حملات سایبری که در چند سال اخیر از steganography استفاده کرده‌اند را بررسی می‌کنیم:
• در سال ۲۰۲۰ شرکت امنیتی Sansec گزارش داد که بدافزاری برای سرقت اطلاعات کارت‌های بانکی در صفحات پرداخت برخی فروشگاه‌های آنلاین پنهان شده بود. این بدافزار در قالب تصاویر SVG جاسازی شده بود که به دلیل ظاهر سالم و طبیعی، توسط سیستم‌های امنیتی تشخیص داده نمی‌شدند. کاربران نیز بدون شک این تصاویر را عادی می‌دیدند و متوجه خطر نمی‌شدند.
• در سال ۲۰۲۲، شرکت امنیتی Proofpoint گزارشی منتشر کرد که در آن به حمله سایبری هدفمندی علیه سازمان‌های ساخت ‌و ساز، املاک و نهادهای دولتی در فرانسه پرداخته شده بود. در این حمله، مهاجم با استفاده از تکنیک steganography، اسکریپتی مخرب را داخل تصویری در یک فایل Word پنهان کرده بود که موضوع آن مرتبط با قوانین GDPR بود. این اسکریپت مخرب باعث دانلود و نصب backdoor روی سیستم قربانی می‌شد و به مهاجم اجازه می‌داد کنترل کامل دستگاه را به دست بگیرد.
• در سال ۲۰۲۳، گروه هکری کره شمالی به نام RedEyes با استفاده از ترکیب حملات phishing و steganography، بدافزاری را منتشر کرد که مرورگر Internet Explorer را مورد هدف قرار داده بود. حمله از طریق یک ایمیل فیشینگ آغاز می‌شد که شامل پیوستی مخرب بود. پس از باز شدن این پیوست، یک فایل JPEG حاوی کد مخرب به صورت پنهان دانلود و اجرا می‌شد و دستگاه قربانی را آلوده می‌کرد.
• در سال ۲۰۱۹، حمله‌ای با نام ShadowHammer رخ داد که در آن مهاجمان سایبری توانستند کدهای مخرب را درون فایل‌های مرتبط با به ‌روزرسانی‌های رسمی شرکت ASUS پنهان کنند. آن‌ها با بهره‌گیری از تکنیک Steganography، بدافزار را در داخل بسته‌های به روزرسانی جاسازی کردند، به‌ گونه‌ای که برای کاربران و حتی بسیاری از نرم‌افزارهای امنیتی قابل تشخیص نبود. کاربرانی که این به ‌روزرسانی‌ها را از منابع رسمی نصب کردند، در واقع بدون اطلاع، بدافزار را نیز روی سیستم خود اجرا کردند. از آنجا که این فایل‌ها دارای امضای دیجیتال معتبر بودند و کاملاً قانونی به نظر می‌رسیدند، بسیاری از آنتی‌ویروس‌ها نتوانستند آن‌ها را به‌ عنوان تهدید شناسایی کنند. در پی این اتفاق، بیش از یک میلیون دستگاه به بدافزار آلوده شد.

روش‌های پیشگیری از حملات Steganography

  1. آموزش و افزایش آگاهی کارکنان: اولین و مهم‌ترین گام در پیشگیری از حملات Steganography، آموزش دقیق و موثر کارکنان است. لازم است افراد آگاه باشند که باز کردن فایل‌های ناشناس یا دریافت شده از منابع نامعتبر می‌تواند دروازه‌ای برای نفوذ بدافزارها باشد. نکته مهم این است که به کاربران آموزش داده شود چگونه فایل‌هایی با پسوندهای مشکوک را شناسایی و از باز کردن آن‌ها خودداری کنند. علاوه بر این، باید آموزش‌های لازم برای شناسایی ایمیل‌ها و پیام‌های فیشینگ که ممکن است حامل فایل‌های مخرب باشند، به کارکنان ارائه شود تا در مواجهه با این تهدیدات آمادگی لازم را داشته باشند.
  2. استفاده از نرم‌افزارهای امنیتی پیشرفته: یکی از روش‌های مؤثر برای پیشگیری از حملات Steganography، استفاده از نرم‌افزارهای ضدبدافزار و آنتی‌ویروس پیشرفته است که توانایی شناسایی رفتارهای مشکوک و فایل‌های پنهان شده را دارند. این نرم‌افزارها باید قادر باشند رفتار فایل‌ها را به ‌صورت لحظه‌ای و در زمان اجرا تحلیل نمایند تا تهدیدهای پنهان شناسایی شوند. علاوه بر این، بهره‌گیری از ابزارهای تخصصی که مخصوص شناسایی steganography طراحی شده‌اند، می‌تواند در کشف داده‌های مخفی شده داخل فایل‌ها بسیار مؤثر باشد و به افزایش سطح امنیت کمک کند.
  3. به‌ روزرسانی منظم سیستم‌ها و نرم‌افزارها: یکی از گام‌های اساسی در پیشگیری از حملات Steganography و سایر تهدیدات سایبری، به ‌روزرسانی منظم سیستم‌عامل‌ها، نرم‌افزارهای آنتی‌ویروس و فایروال‌ها است. این به‌ روزرسانی‌ها به سیستم‌ها کمک می‌کند تا جدیدترین تهدیدات شناخته شده را شناسایی و در برابر آنها مقابله کنند. از آنجا که بسیاری از حملات سایبری با سوءاستفاده از آسیب‌پذیری‌های امنیتی قدیمی صورت می‌گیرند، رفع این ضعف‌ها و بستن راه‌های نفوذ یکی از اقدامات حیاتی برای حفظ امنیت سازمان‌ها محسوب می‌شود.
  4. کنترل دانلود و نصب نرم‌افزارها: یکی از اقدامات مهم در کاهش خطر حملات Steganography، وضع قوانین و سیاست‌هایی برای محدود کردن دانلود و نصب نرم‌افزارها از منابع غیرمعتبر است. اجرای این محدودیت‌ها احتمال ورود بدافزارهایی که به‌ صورت پنهان در فایل‌های نرم‌افزاری جاسازی شده‌اند را به شکل قابل توجهی کاهش می‌دهد. علاوه بر این، استفاده از سیاست‌های کنترل دسترسی و نظارت دقیق بر فرآیند توزیع نرم‌افزارها می‌تواند به سازمان‌ها در شناسایی و جلوگیری از نفوذ بدافزارها کمک شایانی کند.
  5. فیلترینگ وب و مدیریت ترافیک اینترنت: اجرای فیلترینگ وب به کاربران این امکان را می‌دهد که تنها به سایت‌های معتبر و امن دسترسی پیدا کنند و از ورود به وبسایت‌های مشکوک و خطرناک جلوگیری می‌کند. این روش نقش مهمی در پیشگیری از دانلود فایل‌های آلوده و مشاهده محتوای مخرب دارد. علاوه بر این، بررسی دقیق ترافیک شبکه به شناسایی رفتارهای غیرعادی و مشکوک که می‌تواند نشانه وجود بدافزار باشد، کمک می‌کند و امکان واکنش سریع در برابر تهدیدات را فراهم می‌آورد.
  6. رمزنگاری داده‌های حساس: رمزنگاری فایل‌ها یک لایه امنیتی حیاتی ایجاد می‌کند که از اطلاعات حساس در برابر دسترسی‌های غیرمجاز محافظت می‌نماید. حتی اگر بدافزاری درون یک فایل پنهان شده باشد، بدون در اختیار داشتن کلید رمزگشایی، محتوای فایل‌های سیستم برای مهاجمان، قابل مشاهده و سوءاستفاده نخواهد بود. این روش، احتمال نشت اطلاعات را کاهش داده و سطح ایمنی در برابر تهدیدات پیچیده را به‌ طور قابل‌ توجهی افزایش می‌دهد.
  7. پشتیبان‌گیری منظم: ایجاد نسخه‌های پشتیبان از داده‌ها نقش مهمی در کاهش خسارت‌های ناشی از حملات سایبری دارد. در صورت وقوع حمله، می‌توانید اطلاعات خود را از نسخه‌های سالم بازیابی کنید و به سرعت به شرایط عادی بازگردید. توصیه می‌شود پشتیبان‌گیری‌ها به صورت منظم و دوره‌ای انجام شده و در مکان‌های فیزیکی یا ابری جداگانه ذخیره شوند تا ریسک از دست رفتن همزمان همه نسخه‌ها کاهش یابد.
  8. پیاده ‌سازی سیاست Least Privilege Access: اعمال این سیاست به این معناست که هر کاربر یا فرآیند فقط به منابعی دسترسی دارد که برای انجام وظایفش ضروری است. در نتیجه، حتی اگر مهاجمی موفق به نفوذ به سیستم شود، نمی‌تواند به اطلاعات یا بخش‌های حیاتی دسترسی پیدا کند. این رویکرد به شکل مؤثری احتمال سوءاستفاده از فایل‌های آلوده یا مخفی ‌شده را کاهش داده و دامنه آسیب را محدود می‌سازد.
  9. تست نفوذ و ارزیابی‌های امنیتی مستمر: انجام منظم تست‌های نفوذ هدفمند، به‌ ویژه در بخش‌هایی از سازمان که فایل‌های رسانه‌ای (مانند تصاویر، ویدئوها یا فایل‌های صوتی) تبادل می‌شوند، می‌تواند نقاط ضعف پنهان در برابر حملات Steganography را شناسایی کند. این ارزیابی‌ها به سازمان‌ها کمک می‌کند تا پیش از سوءاستفاده مهاجمان، آسیب‌پذیری‌های احتمالی را شناسایی و رفع کنند و سطح دفاع خود را در برابر حملات ارتقاء دهند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *