{"id":76820,"date":"2017-08-04T18:51:15","date_gmt":"2017-08-04T18:51:15","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=76820"},"modified":"2017-08-04T18:51:15","modified_gmt":"2017-08-04T18:51:15","slug":"hackers-utilizan-esteganografia-para-ocultar-informacion-robada-dentro-de-imagenes","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=76820","title":{"rendered":"Hackers utilizan esteganograf\u00eda para ocultar informaci\u00f3n robada dentro de im\u00e1genes"},"content":{"rendered":"<p><strong>Lima.-<\/strong>\u00a0Como se observa en un ataque cibern\u00e9tico t\u00edpico, una vez que el agente de amenazas est\u00e1 dentro de la red atacada, establece un punto de apoyo y luego recopila informaci\u00f3n valiosa para posteriormente transferirla al servidor de mando y control (C&amp;C por sus siglas en ingl\u00e9s).<\/p>\n<p>En la mayor\u00eda de los casos, las soluciones de seguridad ya probadas o los an\u00e1lisis profesionales de seguridad pueden identificar la presencia del agente de amenazas en la red en cada etapa del ataque, incluso en la de exfiltraci\u00f3n. Esto se debe a que esta parte normalmente deja pistas, por ejemplo, un registro de conexiones a una direcci\u00f3n IP desconocida o incluida en lista negra. Sin embargo, cuando se trata de ataques en los que se utiliza la esteganograf\u00eda, detectar la exfiltraci\u00f3n de datos se convierte en una tarea dif\u00edcil.<\/p>\n<p>En este escenario, los usuarios malintencionados insertan la informaci\u00f3n que se va a robar en el c\u00f3digo de una imagen visual trivial o en un archivo de video que luego se env\u00eda al servidor C&amp;C. Por lo tanto, es improbable que un evento de este tipo provoque alguna alarma de seguridad o active una tecnolog\u00eda de protecci\u00f3n de datos.<\/p>\n<p>Esto se debe a que despu\u00e9s de ser modificada por el atacante, la imagen en s\u00ed no cambia visualmente y su tama\u00f1o y la mayor\u00eda de los otros par\u00e1metros tampoco quedan alterados, lo cual no dar\u00e1 ning\u00fan motivo de preocupaci\u00f3n. Esto hace que la esteganograf\u00eda sea una t\u00e9cnica lucrativa para los agentes maliciosos cuando se trata de escoger la forma de exfiltrar los datos de una red atacada.<\/p>\n<p>En meses recientes, los investigadores de Kaspersky Lab han sido testigos de al menos tres operaciones de ciberespionaje que utilizan esta t\u00e9cnica. Lo que resulta m\u00e1s preocupante es que adem\u00e1s de los agentes de ciberespionaje, la t\u00e9cnica tambi\u00e9n est\u00e1 siendo adoptada activamente por cibercriminales habituales. Los investigadores de Kaspersky Lab han visto que se utiliza en versiones recientes de troyanos, entre ellas Zerp, ZeusVM, Kins, Triton y otros.<\/p>\n<p>La mayor\u00eda de estas familias de programas maliciosos generalmente se dirigen a organizaciones financieras y usuarios de servicios financieros. Esto \u00faltimo podr\u00eda ser una se\u00f1al de que esta t\u00e9cnica ser\u00e1 adoptada en masa por los autores de malware y, como resultado, har\u00e1 m\u00e1s compleja su detecci\u00f3n de manera generalizada.<\/p>\n<p>\u201cAunque esta no es la primera vez que hemos presenciado que una t\u00e9cnica maliciosa, utilizada originalmente por agentes de amenazas avanzadas, se infiltra al panorama m\u00e1s com\u00fan del malware, el caso de la esteganograf\u00eda resulta especialmente relevante. Hasta ahora, la industria de la seguridad no ha encontrado una manera fiable de detectar la exfiltraci\u00f3n de datos realizada de esta manera.<\/p>\n<p>Las im\u00e1genes utilizadas por los atacantes como herramienta de transporte para la informaci\u00f3n robada son muy grandes y, aunque hay algunos algoritmos que podr\u00edan detectar autom\u00e1ticamente la t\u00e9cnica, su implementaci\u00f3n a gran escala requerir\u00eda un gran poder de c\u00f3mputo a un costo que resulta prohibitivo\u201d, dijo Alexey Shulmin, analista de seguridad para Kaspersky Lab.<\/p>\n<p>\u201cPor otro lado, con la ayuda del an\u00e1lisis manual es relativamente f\u00e1cil identificar una imagen \u2019cargada\u2019 con datos confidenciales robados. Sin embargo, este m\u00e9todo tiene limitaciones, ya que un analista de seguridad solo podr\u00eda analizar un n\u00famero muy limitado de im\u00e1genes por d\u00eda. Quiz\u00e1s, la respuesta sea una combinaci\u00f3n de ambos. En Kaspersky Lab, utilizamos una combinaci\u00f3n de tecnolog\u00edas con el an\u00e1lisis automatizado y el intelecto humano, lo que llamamos HuMachine, para poder identificar y detectar tales ataques.<\/p>\n<p>Sin embargo, hay margen de mejora en esta \u00e1rea y el objetivo de nuestras investigaciones es atraer la atenci\u00f3n de la industria al problema e imponer el desarrollo de tecnolog\u00edas fiables pero asequibles, permitiendo as\u00ed la identificaci\u00f3n de la esteganograf\u00eda en los ataques de malware\u201d, concluy\u00f3 Shulmin.<\/p>\n<p>Kaspersky Lab es una empresa global de ciberseguridad que est\u00e1 celebrando su vig\u00e9simo aniversario en 2017. La profunda inteligencia de amenazas y pericia en seguridad de Kaspersky Lab se transforma constantemente en soluciones y servicios de seguridad para proteger a las empresas, infraestructuras cr\u00edticas, gobiernos y consumidores de todo el mundo.<\/p>\n<p>El portafolio de seguridad integral de la compa\u00f1\u00eda incluye protecci\u00f3n l\u00edder para endpoints y una serie de soluciones y servicios de seguridad especializados para luchar contra amenazas digitales sofisticadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>V\u00eda:\u00a0<a href=\"http:\/\/agenciaorbita.org\/hackers-utilizan-esteganografia-para-ocultar-informacion-robada-dentro-de-imagenes\/\">Agencia Orbita<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lima.-\u00a0Como se observa en un ataque cibern\u00e9tico t\u00edpico, una vez que el agente de amenazas est\u00e1 dentro de la red atacada, establece un punto de apoyo y luego recopila informaci\u00f3n valiosa para posteriormente transferirla al servidor de mando y control (C&amp;C por sus siglas en ingl\u00e9s). En la mayor\u00eda de los casos, las soluciones de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":76821,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-76820","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/76820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=76820"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/76820\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/76821"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=76820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=76820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=76820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}