ВИКОРИСТАННЯ ЦИФРОВОЇ СТЕГАНОГРАФІЇ В СУЧАСНОМУ КІБЕРПРОСТОР

Автор(и)

  • Денис Геннадійович Фокін Харківський національний університет радіоелектроніки, Україна, Україна http://orcid.org/0009-0002-3282-842X
  • Марина Олександрівна Євдокименко Харківський національний університет радіоелектроніки, Україна, Україна http://orcid.org/0000-0002-7391-3068

Ключові слова:

стеганографія; інциденти

Анотація

В роботі розглядаються останні задокументовані кіберінциденти, пов’язані із застосуванням цифрової стеганографії у зображеннях, аудіо-, відеофайлах та мережному трафіку. Аналіз показує, що стеганографічні методи можуть бути ефективними для обходу систем виявлення загроз під час кібератак. Водночас реальні випадки їхнього використання залишаються рідкісними та недостатньо задокументованими через складність як самої реалізації, так і процесу виявлення.

Біографії авторів

Денис Геннадійович Фокін , Харківський національний університет радіоелектроніки, Україна

аспірант  Харківський національний університет радіоелектроніки, Україна

Марина Олександрівна Євдокименко , Харківський національний університет радіоелектроніки, Україна

д.т.н., проф. Харківський національний університет радіоелектроніки, Україна

Посилання

The Hacker News. Steganography explained: how xworm hides inside images. The Hacker News. URL: https://thehackernews.com/2025/03/steganography-explained-how-xworm-hides.html (date of access: 16.03.2025).

Toulas B. Hackers hide malware in James Webb telescope images. BleepingComputer. URL: https://www.bleepingcomputer.com/news/security/hackers-hide-malware-in-james-webb-telescope-images/ (date of access: 16.03.2025).

Gatlan S. Attackers hide backdoors and cryptominers in WAV audio files. BleepingComputer. URL: https://www.bleepingcomputer.com/news/security/attackers-hide-backdoors-and-cryptominers-in-wav-audio-files/ (date of access: 16.03.2025).

Paganini P. Hackers used data exfiltration based on video steganography. Security Affairs. URL: https://securityaffairs.com/30624/cyber-crime/hackers-used-data-exfiltration-based-video-steganography.html (date of access: 16.03.2025).

Team Nuspire. Steganography in cybersecurity: a growing attack vector. Security Boulevard. URL: https://securityboulevard.com/2022/05/steganography-in-cybersecurity-a-growing-attack-vector/ (date of access: 16.03.2025).

Sharma A. New Windows 'Pingback' malware uses ICMP for covert communication. Bleeping Computer. URL: https://www.bleepingcomputer.com/news/security/new-windows-pingback-malware-uses-icmp-for-covert-communication/ (date of access: 16.03.2025).

##submission.downloads##

Опубліковано

2025-06-24

Як цитувати

Фокін , Д. Г., & Євдокименко , М. О. (2025). ВИКОРИСТАННЯ ЦИФРОВОЇ СТЕГАНОГРАФІЇ В СУЧАСНОМУ КІБЕРПРОСТОР. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 153–155. вилучено із https://conferenc-journal.its.kpi.ua/article/view/332024