Figure 1

Một trong những điều đầu tiên tôi nhớ đã làm khi còn bé là viết những tin nhắn bí mật cho bạn bè bằng loại mực vô hình. Lúc đó tôi chỉ khoảng 8 hoặc 9 tuổi, vì vậy tôi đã sử dụng những công cụ mà mẹ tôi vô tình làm sẵn: Nước chanh và bàn ủi. Tôi viết thông điệp bí mật của mình lên một tờ giấy rồi bảo bạn tôi dùng bàn là hoặc thậm chí là que diêm – một loại nguồn nhiệt nào đó – đốt nước chanh một chút, chuyển sang màu nâu. Điều này tiết lộ thông điệp bí mật mà tôi muốn chia sẻ. Bao giờ làm điều đó cho mình? Chà, nếu bạn có, thì bạn và tôi đã tham gia vào việc thực hành kỹ thuật giấu tin lâu nay.

Steganography là gì?

Steganography là thực hành che giấu một thông điệp bí mật bên trong (hoặc thậm chí bên trên) một cái gì đó không phải là bí mật. Rằng một cái gì đó có thể là bất cứ điều gì bạn muốn. Ngày nay, nhiều ví dụ về kỹ thuật giấu tin liên quan đến việc nhúng một đoạn văn bản bí mật vào bên trong một bức ảnh. Hoặc ẩn một tin nhắn hoặc tập lệnh bí mật bên trong tài liệu Word hoặc Excel.

Mục đích của steganography là để che giấu và đánh lừa. Đây là một hình thức liên lạc bí mật và có thể liên quan đến việc sử dụng bất kỳ phương tiện nào để ẩn tin nhắn. Đây không phải là một dạng mật mã vì nó không liên quan đến việc xáo trộn dữ liệu hoặc sử dụng khóa. Thay vào đó, nó là một dạng ẩn dữ liệu và có thể được thực thi theo những cách thông minh. Trong khi mật mã là một ngành khoa học chủ yếu cho phép bảo mật, thì kỹ thuật giấu tin là một phương pháp cho phép giữ bí mật – và lừa dối.

Ngày nay Steganography được sử dụng như thế nào

Steganography đã được sử dụng trong nhiều thế kỷ, nhưng ngày nay, tin tặc và chuyên gia CNTT đã số hóa nó để thực hiện một số điều khá sáng tạo. Có một số ứng dụng có thể được sử dụng để ghi ảnh giấu tin, bao gồm Steghide, Xiao, Stegais và Concealment.

Từ steganography có vẻ lạ mắt, nhưng nó thực sự bắt nguồn từ một nơi khá bình thường. Gốc steganos là tiếng Hy Lạp cho hidden hoặc covered, và gốc graph là tiếng Hy Lạp cho to write. Đặt những từ này lại với nhau, và bạn đã có một cái gì đó gần với hidden writing hoặc secret writing.

Đây là một ví dụ về cách hoạt động của kỹ thuật ghi ảnh kỹ thuật số. Một người bạn của tôi đã gửi cho tôi một tin nhắn ẩn – một tin nhắn bí mật được nhúng trong một hình ảnh. Hình ảnh là bức ảnh mà trước đây tôi đã gửi cho anh ấy chụp một mạch nước phun mà tôi đã chèo thuyền đến khi ở hồ Yellowstone vào mùa hè năm ngoái.

Để nhúng tin nhắn bí mật của anh ấy cho tôi, bạn tôi sau đó đã đưa ra các lệnh như trong Hình 2.

hình_3

Với bản sao Steghide của riêng tôi (có sẵn trong Windows, Linux và Mac), tôi đã sử dụng chuỗi lệnh được hiển thị trong Hình 3 để trích xuất thông báo bí mật đó. Sau đó tôi đọc nó bằng lệnh cat.

Hình 2

Rõ ràng, bạn tôi là một fan hâm mộ của bộ phim kinh điển cửa hàng giáng sinhy và bằng cách nào đó cảm thấy cần phải lặp lại lời nhắc nhở của Cô Bé Mồ Côi Annie để tất cả chúng ta duy trì chế độ dinh dưỡng của mình: Be sure to drink your Ovaltine.

Đây là một ví dụ tầm thường về cách steganography đã được sử dụng trong nhiều thập kỷ. Nhưng theo thời gian, những người kiểm tra thâm nhập cũng như những kẻ tấn công đã sử dụng kỹ thuật ghi mật mã để làm nhiều việc hơn là chia sẻ tin nhắn.

Sử dụng Steganography để tấn công

Ngày nay, những kẻ tấn công sử dụng tập lệnh PowerShell và BASH để tự động hóa các cuộc tấn công. Bút thử điện cũng vậy. Ví dụ: những kẻ tấn công đã nhúng các tập lệnh thực tế vào các tài liệu Excel và Word có hỗ trợ macro. Khi nạn nhân mở tài liệu Excel hoặc Word, họ sẽ kích hoạt tập lệnh bí mật được nhúng.

Kẻ tấn công không cần phải lừa người dùng sử dụng các ứng dụng như Steghide. Trong trường hợp này, hacker – hay pen tester – là living off the land. Kẻ tấn công đang sử dụng một ứng dụng ghi mật mã để tận dụng các tính năng và ứng dụng phổ biến của Windows như Excel và PowerShell. Tất cả những gì nạn nhân cần làm là đọc tài liệu và một loạt sự kiện đáng tiếc bắt đầu xảy ra.

  1. Đầu tiên, nạn nhân nhấp vào một tài liệu Excel mà kẻ tấn công đã sửa đổi bằng cách sử dụng kỹ thuật lưu trữ dữ liệu.
  2. Nhấp chuột đó sẽ giải phóng một tập lệnh PowerShell ẩn.
  3. Sau đó, tập lệnh này sẽ cài đặt ứng dụng trình cài đặt vào máy tính Windows. Ứng dụng trình cài đặt này di chuyển nhanh chóng và tinh vi đến mức các ứng dụng chống vi-rút thông thường không nhận thấy.
  4. Trình tải xuống này sau đó truy cập internet và lấy các phiên bản cập nhật của phần mềm độc hại như URLZone (hoặc các công cụ mới hơn) sau đó xâm nhập máy tính của nạn nhân.

Trong những năm qua, những kẻ tấn công đã sử dụng quy trình trên để cung cấp phần mềm tống tiền như Snatch. Tin tặc đã cài đặt phần mềm độc hại tinh vi là cáp ghi nhật ký bàn phím, đưa máy tính vào mạng botnet DDoS hoặc cài đặt trojan, chẳng hạn như các biến thể mới nhất của Rovnixbạc hà. Danh sách cứ kéo dài.

Trí tuệ nhân tạo và Steganography

Chúng tôi cũng thấy những kẻ tấn công thêm trí tuệ nhân tạo (AI) vào hỗn hợp. Càng ngày, chúng ta càng thấy AI sử dụng nhiều chiến thuật khác nhau, bao gồm cả kỹ thuật giấu tin, để che giấu thông tin. Việc triển khai AI thậm chí còn có thể sửa đổi các kỹ thuật lưu trữ dữ liệu để các cuộc tấn công không thể dễ dàng phát hiện ra.

Phát hiện Steganography

Các nhà phân tích bảo mật làm việc để xác định các chiến thuật, kỹ thuật và thủ tục (TTP) của những kẻ tấn công và pen tester. Qua nhiều năm, họ đã xác định được các chữ ký điển hình mà các ứng dụng mật mã sử dụng. Đây là lý do tại sao các ứng dụng chống vi-rút, chẳng hạn, có thể xác định các bước di chuyển điển hình được thực hiện bởi các ứng dụng lưu trữ dữ liệu.

Do đó, những người kiểm tra bút và những kẻ tấn công sẽ biến hình và sửa đổi quy trình của họ để ngăn chặn việc phát hiện. Và thế là trò chơi mèo vờn chuột tiếp tục: Những kẻ tấn công liên tục sửa đổi các công cụ và kỹ thuật, còn các nhà phân tích bảo mật liên tục tìm kiếm các dấu hiệu và phương pháp mới.

Nhà phân tích an ninh mạng CompTIA (CySA+) xác nhận các kỹ năng cần thiết của nhà phân tích an ninh mạng, bao gồm cả kỹ thuật ghi mật mã. Tải xuống miễn phí các mục tiêu của kỳ thi để xem bạn cần có những kỹ năng nào để trở thành nhà phân tích an ninh mạng.