科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道警惕利用掩密技术窃取敏感数据

警惕利用掩密技术窃取敏感数据

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

专家们称,网络上现在有大约800个左右的这种掩密工具,其中许多工具是免费的,配置了用户友好的图形界面和鼠标点击功能。这种工具的泛滥使人们更容易使用这种工具隐藏和移动窃取的内容或者非法的载荷。

作者:IT专家网 来源:IT专家网 2008年9月19日

关键字: 掩密技术 数据安全 数据保护

  • 评论
  • 分享微博
  • 分享邮件

  直到现在,大多数人还认为在图像文件中隐藏文本或者图像的掩密技术太复杂和太明显,不会有很大的威胁。但专家表示,犯罪分子现在正开始更频繁地使用这种技术,特别是在儿童色情和身份证盗窃通讯方面。

  专家们称,网络上现在有大约800个左右的这种掩密工具,其中许多工具是免费的,配置了用户友好的图形界面和鼠标点击功能。这种工具的泛滥使人们更容易使用这种工具隐藏和移动窃取的内容或者非法的载荷。

  过去,一些专家不认为掩密技术是一种主流的威胁。他们的怀疑态度是有根据的:一些搜寻隐藏掩密信息的图像的研究都没有任何结果。

  但最近,美国普渡大学(Purdue University)一项新的隐藏技术研究的初步数据显示:一些犯罪分子确实正在使用掩密工具,主要是在儿童淫秽和金融诈骗案件中使用。

  虽然普渡大学的调查正在早期阶段,但是,研究人员已经在犯罪分子的计算机中找了到安装掩密工具的证据。

  普渡大学计算机和信息技术系相关部门负责人和教授James Goldman说,我们的研究结果是非常初步的,但却是激动人心的。从执法部门结束的案子中缴获的计算机中,我们发现了安装的掩密工具以及与这种工具有关的犯罪活动。

  即使犯罪分子删除程序以掩盖犯罪踪迹,掩密工具仍然留下了“脚印”。因此,研究人员能够发现这台计算机中曾经安装过这种工具的证据。

  这是普渡大学第二次对犯罪分子是否真的使用掩密工具实施犯罪展开的调查。在第一次调查中(去年完成的调查),普渡大学研究了网络上的100万和URL地址,查找隐藏在其它文件或者图形文件的文件,但是没有找到。

  Goldman称,普渡大学研究人员在去年的研究中下载了网站上大量的可能包含隐藏图像的文件或者图像,然后用掩密特征检测工具对这些文件进行研究。他说,我们没有发现任何东西。但是,这并不使人们感到意外,因为我们只有20至25个已知的特征用于检测。而做掩密工作的程序有600至800个。

  Goldman称,他后来认识到他们做的研究全错了。发现任何东西的可能性并不是那样高。他说,我开始感觉到我们找错了地方并且向错误的方向走了很远。找到旷野中的掩密文件似乎是不可能的。

  普渡大学的研究人员决定首先证明犯罪分子究竟是否在使用掩密工具。Goldman说,永远不到担心找不到他们共享信息或者秘密信息的证据。只要证明他们使用这种工具就够了。我想,这是这个研究工作第一次完成的任务。

  Goldman称,到目前为止,这件事情似乎没有看起来那样简单。掩密应用的证据一直没有发现。虽然我怀疑秘密情报机构也许知道很多东西,但是,这个事情一直没有确凿的证据。普渡大学使用美国国家白领犯罪中心提供的由Backbone安全公司制作的掩密分析工具。

  Backbone安全公司副总裁兼掩密技术分析和研究中心经理James Wingate称,掩密的应用正在增长。这种技术可能用来传输恶意软件。

  Wingate称,掩密技术可能是一种方便的窃取公司数据的工具。公司内部人员能够用隐藏图像或者其它文件的方式窃取敏感的数据或者知识产权。一段时间以来,随着执法部门采取更有力的措施,犯罪被迫采取更高级的隐藏信息的技术。如果有这种技术,犯罪分子就会使用这种技术。

  普渡大学的Goldman称,他希望他们的研究能够收集到哪些掩密工具最流行的数据。这样,研究人员就能够详细分析具体的掩密工具,了解哪些工具更多地用于儿童淫秽网站,哪些工具更多地用于身分证盗窃。他希望全部扫描工作将在今年年底或者明年夏季前结束,以便进行另一项目标更集中的隐藏图像的研究。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章