Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Czy rozpoznasz, na którym obrazku ukrył się groźny wirus?

WirusChyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem?

Ukrywanie złośliwego kodu w obrazkach może brzmieć niewiarygodnie, ale niestety jest całkiem realne. Umożliwia to technika steganografii, czyli ukrywanie danych wewnątrz innych plików lub mediów. Badacze ESET zauważyli stosowanie tej techniki przez grupę cyberszpiegowską Worok, która ukrywała złośliwy kod w plikach graficznych. Działania te były przeprowadzane na już zaatakowanych systemach, ponieważ ukrywanie złośliwego oprogramowania w obrazach ma zwykle na celu unikanie wykrycia niż uzyskanie inicjalnego dostępu do systemu.

"Najczęściej złośliwe obrazy są udostępniane na stronach internetowych lub umieszczane w dokumentach. Aby cyberprzestępcy mogli je wykorzystać, muszą jeszcze umieścić na naszym urządzeniu drugi element układanki, czyli inny rodzaj złośliwego oprogramowania, które będzie w stanie wydobyć złośliwy kod z obrazka i wykonać go" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jak to działa?

Jedną z najbardziej przebiegłych metod wplecenia złośliwego kodu w obraz jest zmiana najmniej znaczącego elementu (bitu) w każdym kolorze piksela – czerwonym, zielonym, niebieskim, a także współczynniku przezroczystości (RGBA), na mały fragment ukrytej wiadomości. Innym sposobem jest wkomponowanie danych jedynie w część obrazu odpowiedzialną za przezroczystość (tzw. kanał alfa). Przestępcy robią to tak subtelnie, że zmiany są prawie niezauważalne. Dzięki temu obraz na pierwszy rzut oka wygląda normalnie i bez specjalistycznego sprzętu trudno dopatrzyć się jakiekolwiek różnicy.

Oto przykłady:

Obraz Wirus

Może się wydawać, że obrazy są takie same, ale jeden z nich zawiera złośliwy kod. Zwróć uwagę, jak dziwnie rozpikselowana jest grafika po prawej stronie.

oBRAZ wIRUS

Od lewej do prawej widzimy po kolei: czysty obraz, obraz z zawartością złośliwą oraz ten sam zmodyfikowany obraz po obróbce w celu uwypuklenia złośliwego kodu. Jak widać, różnice pomiędzy dwoma pierwszymi obrazami są naprawdę niewielkie. Większość użytkowników prawdopodobnie stwierdziłaby, że drugi obraz jest po prostu nienajlepszej jakości. Prawda jest taka, że wszystkie ciemne piksele wyeksponowane na obrazie po prawej, zawierają dodatkową złośliwą zawartość.

Czy możemy się ochronić?

W tej sytuacji możemy się zastanawiać, czy np. niewyraźne obrazy, które widujemy w mediach społecznościowych, mogą ukrywać niebezpieczny kod. Warto wziąć pod uwagę, że pliki graficzne przesyłane na profile są zazwyczaj mocno kompresowane i modyfikowane. To oznacza, że ukrycie w nich w pełni działającego kodu byłoby bardzo problematyczne nawet dla cyberprzestępców.

"Kluczowe jest jednak to, że metody ukrywania informacji w pikselach oraz inne steganograficzne sztuczki stają się prawdziwym zagrożeniem jedynie w momencie, kiedy specjalistyczny program potrafi odczytać ukryte dane, wydobyć z nich złośliwy kod i aktywować go w naszym systemie. Innymi słowy, jeśli korzystamy z oprogramowania antywirusowego, które zabezpiecza nas przed programem pobierającym złośliwy kod lub przed samym złośliwym kodem, nie musimy tak bardzo martwić się o wykorzystanie steganografii. Dodatkowo, niektóre kody wydobywane z obrazów potrafią wykorzystywać luki w oprogramowaniu, aby dokonać dalszego ataku. Regularne aktualizowanie oprogramowania eliminuje wszystkie luki, na które dostawca oprogramowania udostępnił tzw. „łatki” w danej aktualizacji" - wyjaśnia Kamil Sadkowski.

Niestety nie wszystkie cyberzagrożenia jesteśmy w stanie zawczasu dostrzec i ich uniknąć. Dla zwyczajnych użytkowników prawie niemożliwe jest ocenić czy dany obraz jest niewyraźny z powodu niskiej jakości czy ukrytego w nim malware’u. Dlatego ważne jest, aby zawsze przestrzegać wszystkich zasad cyberbezpieczństwa i chronić swoje urządzenia systemami antywirusowymi, które są w stanie dostrzec więcej niż my.

Źródło: ESET

Logowanie i rejestracja