Инструмент Sneaky Creeper Python позволяет скрыть данные внутри звуков и изображений

image

Теги: шифрование, данные, социальная сеть, облачные технологии, безопасность хранилищ данных

Исследователи для создания инструмента использовали ту же технику, что и российские хакеры из APT29.

Шестеро студентов из Олин колледжа (Franklin W Olin College of Engineering), Массачусетс, США,  представили  на конференции BSides в Лас-Вегасе инструмент, который использует социальные сети в качестве тайного передатчика данных. В разработке инструмента была использована техника сокрытия вредоносной активности, широко эксплуатируемая в настоящее время группой российских хакеров.

Напомним , компания FireEye сообщила о том, что группа высококвалифицированных российских хакеров, которую исследователи назвали APT29, применяет инструмент HAMMERTOSS для сокрытия вредоносной активности внутри трафика легитимных сетей, например, популярных сервисов Twitter, GitHub и облачных хранилищ.

Инструмент, который студенты окрестили как Sneaky Creeper Python, позволяет тайно перемещать данные в и из таких социальных сервисов, как Tumblr, Twitter и SoundCloud. Sneaky Creeper Python является платформой с открытым исходным кодом, позволяющей эксфильтрировать и инфильтрировать данные. Sneaky Creeper Python наряду со стеганографией использует RSA-шифрования с кодировкой Base64, что позволяет скрыть данные внутри звуков и изображений. 

Музыкальный файл, например, передаваемый между пользователями социальной сети SoundCloud, выглядит абсолютно обычным и не вызывает никаких подозрений. Однако при его прослушивании вместо музыкальных композиций пользователь услышит неприятную какофонию.

Автор: Александр Антипов

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.