私は最近、このフォーラムのような速記が付いた「使用可能な」画像ファイルに隠されているマルウェアを読みました https://www.bleepingcomputer.com/forums/t/574487/is-it-possible-for-a -virus-to-be-be-embeded-in-a-image / 。
悪意のあるハッカーがオーディオファイルに対して同様の方法を使用する可能性はありますか?
このようなオーディオのマルウェアについてさまざまなサイトで同様の質問があります https://forums.malwarebytes.com/topic/140812-can-an-mp3-file-contain-malware/ 、しかし、私の質問は特にステガノグラフィーの戦術に関連しています。
再生可能なオーディオファイル内のすべてのデータの送信は、定義によりすでにステガノグラフィーです。人間は通常、オーディオファイル内のバイトを検査しないため、マルウェアとして分類されているかどうかに関係なく、通常の使用では検出を回避するためにそこに配置されたデータは非表示になります。
ポリモーフィズムや暗号化など、検出を回避するために使用される他の一般的なマルウェア手法は、隠されたデータのマスキングに寄与する可能性がありますが、必ずしもステガノグラフィではありません。
データがMP3ファイルのID3タグに単に配置されている場合、ステガノグラフィと見なすかどうかはわかりません。これらのタグは、人間が表示および使用するために存在するためです(もちろん、適切なツールを使用します)。悪意のあるデータの大部分は音楽自体にエンコードされており(オーディオ透かし技術の一部と同様)、確かに私が理解しているとおり、ステガノグラフィと見なされます。
さらに言えば、データは、アルバムカバーの埋め込まれたJPG画像にステガノグラフィックで隠されている可能性があります。
マルウェアとの関連で、速記とは、ファイルのメディア部分にペイロードのほとんどを隠すことを意味します。これにより、可能な限り少ない攻撃コードがAVプログラムに対して認識できるマルウェアとなる可能性があります。
悪意のあるハッカーがオーディオファイルに対して同様の方法を使用する可能性はありますか?
原則として、はい。実際には、あらゆる種類の速記は、悪意のあるハッカーによって実際には使用されていません。それはあまりにも多くの利益のためにあまりにも多くのトラブルです。 AVが取得できるある種のエクスプロイトコードがまだ必要です。 Stenographyは、悪意のあるハッカーの観点から実際の問題を解決しません。
暗号化とステガノグラフィーには大きな違いがあります。前者は、強力なアルゴリズムとコンテンツを解読不能にするキーに依存していますが、秘密情報の存在を隠そうとはしません。後者はより弱い技術を使用し、秘密情報の存在が隠されているという事実に依存しています。
どちらも、マルウェアを含むあらゆるタイプの情報の転送に使用できます。しかし、私の知る限り、ブラウザ、メーラー、メディアリーダーでのステガノグラフィの一般的な実装はありません。したがって、攻撃者はまず、無害なファイルから悪意のあるコンテンツを抽出できるコードを展開する必要があります。したがって、ステガノにのみ依存することは、鶏と卵の問題のようになります。攻撃者がそのコードを展開できる場合は、そこに悪意のあるコンテンツを直接含めてみませんか?
私が想像できる唯一の使用例は、無害に見えるアプリケーションの内部に座って、メディアファイルを忍耐強くスキャンして、興味深い情報が含まれているかどうかを確認する、隠された爆弾のようなものです。しかし私見これは政府機関が平均的な邪悪な男よりも使うことができるものです...