כיצד האקרים מסתירים נוזקות בקבצים תמימים? סקירה

image provided by pixabay

This post is also available in: English (אנגלית)

בימיו הראשונים של האינטרנט היה מאוד קל לשלוח קבצים זדוניים לקורבנות תמימים ולהפילם בפח, כאשר על גבים מהמחשבים כלל לא היו תוכנות הגנה. כיום, Windows Defender בדרך כלל מוצא תוכנות זדוניות, מסמן אותן ומסיר אותן, מה שאומר שההאקרים של היום חייבים להיות יצירתיים ולהסתיר את הנוזקות שלהם היטב.

דוגמה קלאסית להסתרת תוכנות זדוניות היא סטגנוגרפיה – טכניקת הצפנה מתוחכמת להסתרת תוכנות זדוניות בקבצי תמונה ובקובצי שמע שנראים תמימים לכאורה. על פי Cybernews, כיום עד 50% מהתקפות הסטגנוגרפיה מכוונות לארגונים תעשייתיים. לדוגמה, תוקפים יכולים לגרום למשתמשים להתקין לעצמם נוזקות על המחשב באמצעות קבצי WinRAR – גורמים ל-WinRAR לארכב קבצים זדוניים שנראים כמו תמונות, וברגע שהתמונה נפתחת, הקוד הזדוני יופעל ברקע.

שיטת הסתרה נוספת היא סטגנוגרפיית LSB (Least Significant Bit), הכוללת הסתרת קוד זדוני או נתונים בתוך פיקסלים של תמונה – ממירים את הקוד הזדוני לנתונים בינאריים המוטמעים בביטים הכי פחות משמעותיים של ערכי הפיקסלים. התהליך ההפוך קורה לאחר מכן כדי להרכיב מחדש את הנתונים הבינאריים וליצור את הנוזקה מחדש. עם זאת, מומחים טוענים כי על ידי שימוש באנטי וירוס מעודכן, הפעלת זיהוי קבצים ושמירה על חומת אש פעילה, ניתן להישמר בבטחה מפני התקפות סטגנוגרפיה.

טכניקת הסתרה נוספת היא "פיצול קבצים" (file fragmentation/file splitting) אשר כוללת שבירה של הקובץ למספר חלקים קטנים יותר, הממוקמים לרוב בתוך קבצים או במיקומים שונים המוסתרים במערכת ההפעלה. בדרך זו, כל חלק קטן של הנוזקה נראה תמים וכך מתחמק מזיהוי ההגנות של המחשב. לאחר מכן יש סקריפט שמחבר בין הקבצים ויוצר את הנוזקה המלאה.

סוג נוסף של קוד זדוני הוא "droppers" – מערכת משלוחים רב-שלבית הממתינה להוראות מהתוקף כדי להוריד ולפרוס תוכנות זדוניות בעודה מסתתרת עד שהיא "נקראת לפעולה". דרופרים לרוב מוסווים כתוכניות לגיטימיות אחרות, ומוסתרים או דחוסים בתוך תוכנות לגיטימיות או פיראטיות, או מצורפים להודעות פישינג בדוא"ל.

סקירה זו סופקה על ידי Cybernews.