ВИКОРИСТАННЯ ЦИФРОВОЇ СТЕГАНОГРАФІЇ В СУЧАСНОМУ КІБЕРПРОСТОР
Ключові слова:
стеганографія; інцидентиАнотація
В роботі розглядаються останні задокументовані кіберінциденти, пов’язані із застосуванням цифрової стеганографії у зображеннях, аудіо-, відеофайлах та мережному трафіку. Аналіз показує, що стеганографічні методи можуть бути ефективними для обходу систем виявлення загроз під час кібератак. Водночас реальні випадки їхнього використання залишаються рідкісними та недостатньо задокументованими через складність як самої реалізації, так і процесу виявлення.
Посилання
The Hacker News. Steganography explained: how xworm hides inside images. The Hacker News. URL: https://thehackernews.com/2025/03/steganography-explained-how-xworm-hides.html (date of access: 16.03.2025).
Toulas B. Hackers hide malware in James Webb telescope images. BleepingComputer. URL: https://www.bleepingcomputer.com/news/security/hackers-hide-malware-in-james-webb-telescope-images/ (date of access: 16.03.2025).
Gatlan S. Attackers hide backdoors and cryptominers in WAV audio files. BleepingComputer. URL: https://www.bleepingcomputer.com/news/security/attackers-hide-backdoors-and-cryptominers-in-wav-audio-files/ (date of access: 16.03.2025).
Paganini P. Hackers used data exfiltration based on video steganography. Security Affairs. URL: https://securityaffairs.com/30624/cyber-crime/hackers-used-data-exfiltration-based-video-steganography.html (date of access: 16.03.2025).
Team Nuspire. Steganography in cybersecurity: a growing attack vector. Security Boulevard. URL: https://securityboulevard.com/2022/05/steganography-in-cybersecurity-a-growing-attack-vector/ (date of access: 16.03.2025).
Sharma A. New Windows 'Pingback' malware uses ICMP for covert communication. Bleeping Computer. URL: https://www.bleepingcomputer.com/news/security/new-windows-pingback-malware-uses-icmp-for-covert-communication/ (date of access: 16.03.2025).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.