Противодействие угрозам информационной безопасности, связанным с применением средств стеганографии

Главная
/
Архив номеров
/
2025
/
№1, 2025
/
Countering information security threats associated with the use of steganography tools

Автоматика, связь, информатика. 2025. № 1. С. 17–22

Automation, communications, informatics. 2025. № 1. Р. 17–22

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Научная статья

УДК 004.056.5

DOI: 10.62994/AT.2025.1.1.004

Противодействие угрозам информационной безопасности, связанным с применением средств стеганографии

Сидоренко Валентина Геннадьевна1, Грачев Ярослав Леонидович2

1Российский университет транспорта РУТ (МИИТ), кафедра «Управление и защита информации», профессор, д-р техн. наук, Москва, Россия,

2Российский университет транспорта РУТ (МИИТ), кафедра «Управление и защита информации», аспирант, Москва, Россия, yaroslav446@mail.ru

Аннотация. С увеличением степени информатизации транспортной отрасли, в частности железнодорожной инфраструктуры, увеличивается и количество потенциальных угроз информационной безопасности, которые необходимо учитывать при построении систем защиты информации в соответствующих экосистемах. Одна из актуальных проблем – противодействие злоумышленному стеганографическому встраиванию, используемому для доставки вредоносного кода внутрь атакуемой системы. В статье рассмотрены примеры таких атак и предложен способ противодействия им с помощью инструментов стегоанализа. Представлен пример практической разработки стегоаналитического детектора, способного решать задачу обнаружения стеганографии на периметре информационной системы в рамках противодействия скрытию вредоносной информации в наименьших значащих битах (НЗБ) пикселей графических файлов. Продемонстрированы результаты тестирования данного детектора и варианты его внедрения в информационную систему.

Ключевые слова: стеганография, стегоанализ, кибератаки, стегодетектор, программное обеспечение, изображения

Для цитирования: Сидоренко В.Г., Грачев Я.Л. Противодействие угрозам информационной безопасности, связанным с применением средств стеганографии // Автоматика, связь, информатика. 2025. №1. С. 17–22. DOI: 10.62994/AT.2025.1.1.004

 

INFORMATION SECURITY

Original article

Countering information security threats associated with the use of steganography tools

Valentina G. Sidorenko1, Yaroslav L. Grachev2

1RUT (MIIT), Department of Information Management and Protection, Doctor of Technical Sciences, Professor, Moscow, Russia, valenfalk@mail.ru, SPIN-код: 1071-6147

2RUT (MIIT), Department of Information Management and Protection, graduate student, Moscow, Russia, yaroslav446@mail.ru

Abstract. With the increasing degree of informatization of the transport industry, in particular, the railway infrastructure, the number of potential threats to information security increases, which must be taken into account when building information protection systems in the relevant ecosystems. One of the urgent problems is to counteract malicious steganographic embedding used to deliver malicious code inside the attacked system. The article discusses examples of such attacks and proposes a way to counteract them using stegoanalysis tools. An example of practical development of a stegoanalytic detector capable of solving the problem of steganography detection on the perimeter of an information system as part of counteraction to the most popular application of steganography – hiding malicious information in the least significant bits of pixels of graphic files – is presented. The results of testing of this detector and variants of its implementation in the information system are demonstrated.

Keywords: steganography, stegoanalysis, cyberattacks, stego-detector, software, images

For citation: Sidorenko V.G., Grachev Y.L., Countering information security threats associated with the use of steganography tools// Automation, communications, informatics. 2025. № 1. P. 17–22. DOI: 10.62994/AT.2025.1.1.004

Список источников

1. Грачев Я.Л., Сидоренко В.Г. Задачи автоматизации стегоанализа // Интеллектуальные транспортные системы : материалы II Международной научно-практической конференции. М., 2023. С. 450–455.

2. Варновский Н.П., Голубев Е.А., Логачев О.А. Современные направления стеганографии // Математика и безопасность информационных технологий : материалы конференции / МГУ. М., 2005. С. 32–64.

3. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. Киев: МК-Пресс, 2006. 286 с.

4. Стеганография, цифровые водяные знаки и стеганоанализ / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. М.: Вузовская книга, 2009. 217 с.

5. Банковский троян DanaBot атакует пользователей в странах Европы // Хабр : портал. 2018. 25 сент. URL: https://habr.com/ru/companies/eset/articles/424401/ (дата обращения 29.09.2024).

6. Truman D. Inside the SYSTEMBC Command-and-Control Server // Kroll : портал. 2024. 19 янв. URL: https://www.kroll.com/en/insights/publications/cyber/inside-the-systembc-malware-server (дата обращения 28.09.2024).

7. Threat Actor Profile: TA544 targets geographies from Italy to Japan with a range of malware // proofpoint : site. 2019. Jul 11. URL: https://www.proofpoint.com/us/threat-insight/post/threat-actor-profile-ta544-targets-geographies-italy-japan-range-malware (дата обращения 29.09.2024).

8. TA577 меняет тактику: фишинговые письма для кражи NTLM-хэшей // SecurityLab.ru. 2024. 5 марта. URL: https://www.securitylab.ru/news/546498.php (дата обращения 29.09.2024).

9. Threat actor employs PowerShell-backed steganography in recent spam campaigns // Cyble : site. 2023. Aug 25. URL: https://cyble.com/blog/threat-actor-employs-powershell-backed-steganography-in-recent-spam-campaigns/ (дата обращения 29.09.2024).

10. Security brief: actor uses compromised accounts, customized social engineering to target transport and logistics firms with Malware / proofpoint : site. 2024. Sept. 24. URL: https://www.proofpoint.com/us/blog/threat-insight/security-brief-actor-uses-compromised-accounts-customized-social-engineering (дата обращения 28.09.2024).

11. New IDAT loader attacks using steganography to deploy Remcos RAT // The Haker News : site. 2024. Feb. 26. URL: https://thehackernews.com/2024/02/new-idat-loader-attacks-using.html (дата обращения 02.10.2024).

12. The Rhysida Ransomware : activity analysis and ties to vice society // Check Point Research : site. 2023. Aug. 8. URL: https://research.checkpoint.com/2023/the-rhysida-ransomware-activity-analysis-and-ties-to-vice-society/ (датаобращения 02.10.2024).

13. Грачев Я.Л., Сидоренко В.Г. Применение стегоанализа для обеспечения целостности информации в интеллектуальных системах транспорта // Интеллектуальные транспортные системы : материалы Международной научно-практической конференции. М., 2022. С. 389–396.

14. Witchetty : group uses updated toolset in attacks on governments in Middle East // Security.com : site. 2022. Sept. 29. URL: https://symantec-enterprise-blogs.security.com/threat-intelligence/witchetty-steganography-espionage (дата обращения 02.10.2024).

15. Fridrich J. Steganography in digital media. Principles, algorithms, and applications. Cambridge: Cambridge University Press, 2010. 431 p.

16. Грачев Я.Л., Сидоренко В.Г. Использование статистических характеристик изображения для уточнения результатов стегоанализа // Интеллектуальные транспортные системы : материалы III Международной научно-практической конференции. М., 2024. С. 563–569.

17. Грачев Я.Л., Сидоренко В.Г. Стегоанализ методов скрытия информации в графических контейнерах // Надежность. 2021. Т. 21, № 3. С. 39–46.

© Москва «Автоматика, связь, информатика» 2025

398703_1357
издается с 1923 г.
Актуально.
Достоверно. Доступно.
Главное меню
Наши контакты
129272, Москва,
Рижская площадь, д.3
Свяжитесь с нами любым удобным способом
Звоните по номеру
Мы  находимся по адресу:
129272, Москва,
Рижская площадь, д.3
Электронная почта:
Скрытое поле:
Оставить заявку
это поле обязательно для заполнения
Ваше имя*
это поле обязательно для заполнения
Ваша почта*
это поле обязательно для заполнения
Ваш телефон:*
это поле обязательно для заполнения
Область ввода:*
это поле обязательно для заполнения
Политика*
Спасибо! Форма отправлена