攻击者是如何利用“隐写技术”的?

简介:

据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?

Nick Lewis:隐写术是指在普通邮件中隐藏秘密消息的技术。通过使用隐写术(例如加密技术),攻击者可尽量减少他们的攻击被发现的机会。但与加密一样,有效使用隐写技术也需要正确的部署。

随着攻击者改进对加密的使用,不再只是使用简单的勒索计划,而是使用加密隐藏和渗出企业数据,他们将需要采取额外步骤来隐藏他们的通信,这就会让他们越来越多地使用隐写技术。这种技术可帮助攻击者规避启发式和行为分析—寻找网络连接异常情况。例如,攻击者可以使用他们选择的社交网络用于命令和控制基础设施,以将他们的通信隐藏在合法网络流量中。在有针对性的攻击中,攻击者会尝试找到企业中最常用的社交网络,并使用该网络来为其恶意软件建立命令和控制通信。

对于使用隐写技术的攻击,企业可采用与抵御基于加密攻击相同的方法:使用工具来寻找协议中的异常或通信信道的额外数据。例如,如果JPEG文件在图像查看器打开时看起来是低质量的图像,但该文件比预期更大,那么,这个JPEG中很有可能存储了其他内容,需要进一步的分析。

本文转自d1net(转载)

相关文章
【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化
【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化
|
云安全 开发框架 人工智能
|
2月前
|
安全 PHP
零基础学习挖掘PHP网站漏洞
本套课程,分为三个阶段:第一阶段:基础篇 学习PHP开发的基础知识,对PHP常见的漏洞进行分析,第二阶段:进阶篇 实战PHP漏洞靶场,了解市面上的PHP主流网站开发技术,并对市面上的主流框架进行漏洞分析,第三阶段:高级篇 实战演示PHP代码审计技术,并能手动开发PHP框架,了解大型网站的核心技术!
21 2
|
3月前
|
存储 安全 生物认证
【网络安全 | 指纹识别工具】WhatWeb使用详析
【网络安全 | 指纹识别工具】WhatWeb使用详析
79 0
【网络安全 | 指纹识别工具】WhatWeb使用详析
|
6月前
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
125 1
|
6月前
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
170 0
|
12月前
|
机器学习/深度学习 Web App开发 人工智能
在模型中植入不可检测后门,「外包」AI更易中招
在模型中植入不可检测后门,「外包」AI更易中招
105 0
【工具】渗透解码工具CyberChef
CyberChef是一个基于Web的开源应用程序 - 用于切片,切块,编码,解码,解析和分析数据或文件
1590 0
|
Web App开发 监控 安全
安全技术:网页挂马工作原理完全分析
通常,微软IE工作过程描述如下:   作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制。
1194 0
|
安全 测试技术 区块链
游戏安全资讯精选 2018年第八期:3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
5963 0

热门文章

最新文章