• Qui sommes-nous ?
    • Points forts
    • Notre équipe
    • Nos partenaires
    • Nos références
  • Nos solutions
    • Maintenance informatique
      • Maintenance corrective
      • Maintenance évolutive
    • Solutions Cloud
      • Sauvegarde des données
      • Cloud Entreprise – Hébergement
      • Solutions Office 365
    • Sécurité informatique
    • Projets
      • Plan de reprise d’activité
      • Virtualisation
      • Audit Informatique
      • Conseil
    • Téléphonie IP
    • Installation Wi-Fi
    • Analyse Dark Web
    • RGPD
  • Infogérance
  • Actualités
  • Contact
  • IPE votre prestataire informatique à Paris depuis 2004
01 40 13 81 10
  • Qui sommes-nous ?
    • Points forts
    • Notre équipe
    • Nos partenaires
    • Nos références
  • Nos solutions
    • Maintenance informatique
      • Maintenance corrective
      • Maintenance évolutive
    • Solutions Cloud
      • Sauvegarde des données
      • Cloud Entreprise – Hébergement
      • Solutions Office 365
    • Sécurité informatique
    • Projets
      • Plan de reprise d’activité
      • Virtualisation
      • Audit Informatique
      • Conseil
    • Téléphonie IP
    • Installation Wi-Fi
    • Analyse Dark Web
    • RGPD
  • Infogérance
  • Actualités
  • Contact
cyber attaque stenographie

Les cyber-attaques avec la stéganographie

IPEle 8 octobre 2019

Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très au sérieux.

La stéganographie, une approche ingénieuse… et dangereuse !

Un message tatoué sur le crâne d’un esclave dont on laisse ensuite repousser les cheveux, un microfilm inséré dans un texte apparemment normal et les messages écrits à l’encre invisible sont autant de célèbres exemples de stéganographie. Avec les nouvelles technologies, la technique a évolué : aujourd’hui, c’est du code que l’on cache dans une image. En général, pour que l’attaque fonctionne, il faut que l’ordinateur soit déjà infecté par un logiciel malveillant, qui exécute ensuite les commandes intégrées dans l’image. Avec la commande /print, par exemple, le malware imprime ce qu’il y a sur l’écran… et vole des informations confidentielles. 

 

Quelques exemples d’attaques par stéganographie

Ces dernières années, les cyber-attaques stéganographiques se sont multipliées. Le cheval de Troie ZeusVM, une fois installé sur l’ordinateur de sa victime, téléchargeait la photographie d’un coucher de soleil contenant les adresses des sites internet des banques visées. Le ransomware SyncCrypt, caché dans les pièces jointe d’un spam, téléchargeait la couverture d’un album du musicien islandais Ólafur, dans laquelle se trouvait les instructions expliquant à l’utilisateur comment retrouver l’accès à ses fichiers en échange d’une rançon. En janvier 2019, les utilisateurs de Mac ont été visés par une campagne de publicité malveillante. La pub contenait, dans ses images, du code JavaScript ultra-léger et indétectable. Son rôle était de rediriger les utilisateurs vers des sites proposant de fausses mises à jour d’Adobe Flash… qui était en fait des malwares. 

Une menace difficile à repérer

Les attaques stéganographiques fonctionnent parce qu’elles sont difficiles à repérer. Là où la crypotographie cache le contenu d’un message, la stéganographie cache le message lui-même, ce qui attire beaucoup moins l’attention. Deux images similaires, une infectée et l’autre non, paraissent identiques. Comme analyser tous les fichiers média pour trouver une information précise est long et compliqué, les logiciels de sécurité informatique actuels sont généralement impuissants. Il existe des techniques spécialement conçues pour lutter contre la stéganographie, comme la méthode de l’histogramme, mais elles ne sont pas encore au point, et donc peu efficaces.

Si vous souhaitez en savoir plus sur la cyber-sécurité et comment protéger votre entreprise, il est essentiel de vous tourner vers un professionnel de la sécurité informatique.

Partager la publication "Les cyber-attaques avec la stéganographie"

  • Facebook
  • Twitter
dans Sécurité informatique
  • Article précédent

    L’importance d’optimiser l’environnement informatique de son entreprise

  • Article suivant

    Comment limiter les dégâts d’une panne informatique ?

Rechercher

Catégories

  • Cloud computing
  • Infogérance
  • Maintenance informatique
  • Plan de reprise d'activité
  • Protection des données – RGPD
  • Sauvegarde informatique
  • Sécurité informatique
  • Stratégie
  • Téléphonie IP
  • Télétravail

IPE informatique

IPE est une entreprise informatique à Paris. Nos équipes vous apportent conseils personnalisés couvrant l’ensemble de vos projets informatiques : maintenance informatique, infogérance, sauvegarde de données, sécurité informatique, plan de reprise d'activité à Paris et en Ile-de-France

Nos derniers articles

  • Pourquoi utiliser un outil de supervision informatique pour votre entreprise ?
  • Plan de sensibilisation à la sécurité informatique

En savoir plus

  • Espace client
  • Recrutement
  • Mentions légales

Contactez-nous

IPE informatique 109 Bvd de Sébastopol 75002 Paris
01 40 13 81 10
En savoir plus

Analysez la présence de votre email
sur le Dark-Web

Comment savoir si vos données
professionnelles sont potentiellement exploitées et présentes
dans le Dark Web ?

Testez votre email

Exposez-nous votre projet

    Exposez-nous votre projet

      Demande de rappel

        Votre demande concerne :

        Demande de rappel

          Demande de rappel

            Votre demande concerne :

            Exposez-nous votre projet