اصطلاح steganography از ترکیب دو کلمه یونانی steganos به معنی پوشیده یا پنهان و graphein به معنی نوشتن شکل گرفته است. این روش که قدمتی هزاران ساله دارد، از گذشتههای دور برای مخفی کردن پیامها و اطلاعات حساس به کار میرفته و امروزه در زمینه امنیت سایبری با تغییرات و پیشرفتهای فراوان، همچنان کاربرد حیاتی دارد. حملهی steganography نوعی حملهی سایبری است که در آن مهاجمان با استفاده از تکنیکهای مخفی سازی اطلاعات، کدهای مخرب یا دادههای حساس را داخل فایلهای به ظاهر بیخطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان میکنند. هدف این نوع حمله این است که فعالیتهای مخرب به راحتی توسط ابزارهای امنیتی سنتی شناسایی نشود و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار، بلکه در قالب دادههای پنهان شده در فایلهای عادی منتقل میشوند. برای مثال، یک تصویر ساده از منظرهای زیبا میتواند حاوی کدهای خطرناک باشد که پس از دانلود یا مشاهده، به صورت مخفیانه اجرا میشوند و سیستم قربانی را آلوده میکنند. به دلیل ماهیت پنهان و پیچیده این حملات، تشخیص و مقابله با آنها نیازمند بهرهگیری از ابزارها و روشهای تخصصی، پیشرفته و مبتنی بر تحلیل دقیق دادهها است که قادر باشند رد پای دادههای مخفی شده را در میان فایلهای ظاهراً بیضرر شناسایی کنند و جلوی نفوذ یا آسیبهای احتمالی را بگیرند.
مهاجمان سایبری برای پنهان کردن دادههای مخرب از روشهای مختلف steganography استفاده میکنند که هر کدام بر اساس نوع محتوایی که مورد هدف قرار میدهند، تکنیکهای متفاوتی دارند. مهمترین انواع حملات steganographyعبارتاند از:
یکی از رایجترین تکنیکهای مورد استفاده در حملات Steganography، روش least significant bit یا به اختصار LSB است. در این روش، اطلاعات مخفی در بیتهای کماهمیت بخشهای مختلف فایلهای رسانهای مانند تصاویر، صداها یا ویدیوها جاسازی میشود. برای مثال، در یک فایل تصویری، هر پیکسل معمولاً شامل سه بایت است که هر بایت نشان دهنده یکی از رنگهای قرمز، سبز و آبی میباشد. همچنین برخی فرمتها یک بایت چهارم به نام alpha برای نمایش شفافیت به هر پیکسل اختصاص میدهند. در تکنیک LSB، بیت کماهمیتترین (بیت آخر) هر یک از این بایتها تغییر داده میشود تا یک بیت از داده مخفی شده را ذخیره کند. این تغییر بسیار جزئی است و تأثیری قابل مشاهده بر روی تصویر ندارد؛ به همین دلیل حتی اگر تصویر اصلی و تصویر تغییر یافته کنار هم قرار گیرند، تفاوت آنها برای چشم غیرمسلح قابل تشخیص نیست. برای مثال، برای پنهان کردن یک مگابایت داده با این روش، به تصویری حدود هشت مگابایت نیاز است. این روش تنها محدود به تصاویر نیست و میتوان آن را در دیگر انواع رسانههای دیجیتال مانند فایلهای صوتی و ویدیویی نیز اعمال کرد، به گونهای که دادهها در بخشهایی از فایل مخفی شوند که کمترین تأثیر را بر کیفیت صدا یا تصویر داشته باشند. یکی دیگر از روشهای رایج برای مخفی سازی دادهها در فایلهای تصویری، Bit-plane complexity segmentation (BPCS) است که بسیاری از مشکلات روش LSB، مانند تاثیر فشرده سازی روی دادهها را برطرف میکند. در این تکنیک، دادههای مخفی در نواحی پیچیده و پر از نویز تصویر پنهان میشوند، نواحیای که برای چشم انسان به صورت نویز دیده میشوند. به همین دلیل، امکان تغییر تا حدود ۵۰ درصد از تصویر وجود دارد بدون اینکه تفاوت قابل توجهی برای بیننده ایجاد شود. روش دیگری که در زمینه صوت به کار میرود، frequency manipulation است. در این روش دادهها در بازههای فرکانسی قرار داده میشوند که برای گوش انسان قابل شنیدن نیستند و به این شکل پیام مخفی به صورت کاملاً نامحسوس منتقل میشود. همچنین، در متون، تکنیکی وجود دارد که پیام مخفی در میان متنی بزرگتر پخش میشود و کلمات یا حروف خاص در فواصل مشخصی قرار داده میشوند. هرچند این روش ساده است، اما ممکن است باعث شود متن به شکل غیرطبیعی یا نامتعارف به نظر برسد. علاوه بر این، میتوان دادهها را در بخش header فایلها یا بستههای شبکه نیز مخفی کرد. میزان کارایی هر روش به حجم دادهای که میتواند پنهان کند و شرایط محیطی مانند نوع فایل و میزان فشرده سازی بستگی دارد.
تاریخچه steganography به بیش از دو هزار سال پیش بازمیگردد و اولین نمونههای ثبت شده آن مربوط به دوران یونان باستان است. یکی از قدیمیترین و معروفترین گزارشها را هرودوت، مورخ یونانی، در کتاب تاریخ خود آورده است. او از روشهای مختلفی برای مخفی سازی پیامها در آن زمان یاد میکند که یکی از جالبترین آنها مربوط به هیستایوس است. هیستایوس برای مخفی کردن پیام خود، سر خدمتکار مورد اعتمادش را تراشید و پیام را مستقیماً روی پوست سر او نوشت. سپس اجازه داد موهای خدمتکار دوباره رشد کنند تا نوشته پنهان بماند. پس از آن، خدمتکار را به سمت گیرنده پیام فرستاد و به او دستور داد که وقتی رسید، دوباره سر خدمتکار را بتراشد تا پیام مخفی را مشاهده و بخواند. این روش یکی از ابتدایی ترین شکلهای steganography به شمار میرود. در گذر زمان، این تکنیک با پیشرفت فناوریها و نیازهای امنیتی تحول یافت و به اشکال مختلفی مانند نوشتن با جوهر نامرئی، استفاده از نمادها و کدهای تصویری در اسناد و آثار هنری درآمد. اما آنچه امروزه steganography را از گذشته متمایز میکند، کاربرد گسترده و پیچیده آن در دنیای دیجیتال است. در عصر فناوری اطلاعات، این روش به عنوان ابزاری مهم در امنیت سایبری شناخته میشود که پیامها و دادهها را به طور مخفیانه در فایلها پنهان میکند.
حملاتSteganography ، میتوانند پیامدهای بسیار جدی و گستردهای برای سازمانها به دنبال داشته باشند. این تأثیرات نه تنها امنیت اطلاعات را به خطر میاندازد، بلکه میتواند عملکرد و اعتبار سازمان را نیز به شدت تحت تأثیر قرار دهد. در ادامه به برخی از مهمترین پیامدهای این نوع حملات اشاره میکنیم:
از دست رفتن گسترده دادههای حساس و محرمانه مشتریان: یکی از مهمترین خطرات حملات Steganography سرقت و افشای دادههای شخصی، مالی و تجاری مشتریان است. این دادهها ممکن است شامل اطلاعات کارتهای اعتباری، سوابق تراکنشها، رمزهای عبور و سایر اطلاعات حساس باشند که در صورت افشا، تبعات حقوقی و مالی سنگینی را برای سازمان به دنبال دارد.
نفوذ به سیستمها و به خطر افتادن امنیت شبکه: این حملات به هکرها امکان میدهند تا به طور مخفیانه وارد سیستمهای داخلی شوند و کنترل آنها را به دست بگیرند. پس از نفوذ اولیه، هکر میتواند دسترسی خود را گسترش داده و سیستمهای بیشتری را آلوده کند که این موضوع باعث تضعیف کلی امنیت سازمان میشود.
اختلال در فرآیندها و عملیات سازمانی: سیستمهای آلوده و به خطر افتاده ممکن است باعث کندی، اختلال یا توقف کامل فرآیندهای حیاتی و روزمره سازمان شوند. این وضعیت میتواند منجر به از دست رفتن فرصتهای تجاری، افزایش هزینهها و کاهش بهرهوری کارکنان شود.
آسیب جدی به اعتبار و شهرت سازمان: افشای اخبار مربوط به نفوذ امنیتی و اختلال در سرویسها باعث کاهش اعتماد مشتریان، شرکای تجاری و سهامداران خواهد شد. از دست دادن این اعتماد میتواند پیامدهای بلندمدت منفی برای برند و موقعیت رقابتی سازمان به همراه داشته باشد.
در ادامه چند نمونه مهم از حملات سایبری که در چند سال اخیر از steganography استفاده کردهاند را بررسی میکنیم:
• در سال ۲۰۲۰ شرکت امنیتی Sansec گزارش داد که بدافزاری برای سرقت اطلاعات کارتهای بانکی در صفحات پرداخت برخی فروشگاههای آنلاین پنهان شده بود. این بدافزار در قالب تصاویر SVG جاسازی شده بود که به دلیل ظاهر سالم و طبیعی، توسط سیستمهای امنیتی تشخیص داده نمیشدند. کاربران نیز بدون شک این تصاویر را عادی میدیدند و متوجه خطر نمیشدند.
• در سال ۲۰۲۲، شرکت امنیتی Proofpoint گزارشی منتشر کرد که در آن به حمله سایبری هدفمندی علیه سازمانهای ساخت و ساز، املاک و نهادهای دولتی در فرانسه پرداخته شده بود. در این حمله، مهاجم با استفاده از تکنیک steganography، اسکریپتی مخرب را داخل تصویری در یک فایل Word پنهان کرده بود که موضوع آن مرتبط با قوانین GDPR بود. این اسکریپت مخرب باعث دانلود و نصب backdoor روی سیستم قربانی میشد و به مهاجم اجازه میداد کنترل کامل دستگاه را به دست بگیرد.
• در سال ۲۰۲۳، گروه هکری کره شمالی به نام RedEyes با استفاده از ترکیب حملات phishing و steganography، بدافزاری را منتشر کرد که مرورگر Internet Explorer را مورد هدف قرار داده بود. حمله از طریق یک ایمیل فیشینگ آغاز میشد که شامل پیوستی مخرب بود. پس از باز شدن این پیوست، یک فایل JPEG حاوی کد مخرب به صورت پنهان دانلود و اجرا میشد و دستگاه قربانی را آلوده میکرد.
• در سال ۲۰۱۹، حملهای با نام ShadowHammer رخ داد که در آن مهاجمان سایبری توانستند کدهای مخرب را درون فایلهای مرتبط با به روزرسانیهای رسمی شرکت ASUS پنهان کنند. آنها با بهرهگیری از تکنیک Steganography، بدافزار را در داخل بستههای به روزرسانی جاسازی کردند، به گونهای که برای کاربران و حتی بسیاری از نرمافزارهای امنیتی قابل تشخیص نبود. کاربرانی که این به روزرسانیها را از منابع رسمی نصب کردند، در واقع بدون اطلاع، بدافزار را نیز روی سیستم خود اجرا کردند. از آنجا که این فایلها دارای امضای دیجیتال معتبر بودند و کاملاً قانونی به نظر میرسیدند، بسیاری از آنتیویروسها نتوانستند آنها را به عنوان تهدید شناسایی کنند. در پی این اتفاق، بیش از یک میلیون دستگاه به بدافزار آلوده شد.