• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Kaspersky Lab: hackers utilizan esteganografía para ocultar información robada dentro de imágenes

Gadgerss Por Gadgerss
4 agosto, 2017
En Seguridad
0 0
0
Kaspersky Lab: hackers utilizan esteganografía para ocultar información robada dentro de imágenes
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Al analizar varias campañas de ciberespionaje y ciberdelincuencia, los investigadores de Kaspersky Lab han identificado una nueva y preocupante tendencia: los hackers informáticos utilizan cada vez más la esteganografía –versión digital de una antigua técnica para ocultar mensajes dentro de imágenes– para esconder las pistas de su actividad maliciosa en la computadora afectada. Recientemente ha sido descubierta una serie de operaciones de malware destinadas al ciberespionaje y varios ejemplos de malware creado para robar información financiera que utilizan esta técnica.

Como se observa en un ataque cibernético típico, una vez que el agente de amenazas está dentro de la red atacada, establece un punto de apoyo y luego recopila información valiosa para posteriormente transferirla al servidor de mando y control (C&C por sus siglas en inglés). En la mayoría de los casos, las soluciones de seguridad ya probadas o los análisis profesionales de seguridad pueden identificar la presencia del agente de amenazas en la red en cada etapa del ataque, incluso en la de exfiltración. Esto se debe a que esta parte normalmente deja pistas, por ejemplo, un registro de conexiones a una dirección IP desconocida o incluida en lista negra. Sin embargo, cuando se trata de ataques en los que se utiliza la esteganografía, detectar la exfiltración de datos se convierte en una tarea difícil.

A plena vista, estas imágenes parecen archivos BMP regulares, pero en verdad son portadores de carga útil o mensajes embebidos.  

En este escenario, los usuarios malintencionados insertan la información que se va a robar en el código de una imagen visual trivial o en un archivo de video que luego se envía al servidor C&C. Por lo tanto, es improbable que un evento de este tipo provoque alguna alarma de seguridad o active una tecnología de protección de datos. Esto se debe a que después de ser modificada por el atacante, la imagen en sí no cambia visualmente y su tamaño y la mayoría de los otros parámetros tampoco quedan alterados, lo cual no dará ningún motivo de preocupación. Esto hace que la esteganografía sea una técnica lucrativa para los agentes maliciosos cuando se trata de escoger la forma de exfiltrar los datos de una red atacada.

En meses recientes, los investigadores de Kaspersky Lab han sido testigos de al menos tres operaciones de ciberespionaje que utilizan esta técnica. Lo que resulta más preocupante es que además de los agentes de ciberespionaje, la técnica también está siendo adoptada activamente por cibercriminales habituales. Los investigadores de Kaspersky Lab han visto que se utiliza en versiones recientes de troyanos, entre ellas Zerp, ZeusVM, Kins, Triton y otros. La mayoría de estas familias de programas maliciosos generalmente se dirigen a organizaciones financieras y usuarios de servicios financieros. Esto último podría ser una señal de que esta técnica será adoptada en masa por los autores de malware y, como resultado, hará más compleja su detección de manera generalizada.

También te puede interesar

Huella Digital: la clave para prevenir estafas con voces clonadas por IA

Campaña de ciberespionaje busca infiltrarse en redes corporativas y gubernamentales de América Latina

De las monedas al celular: la importancia de educar a los niños para proteger el dinero en el mundo digital

La evolución del malware en los últimos 20 años

La nueva campaña de ciberespionaje DuneQuixote apunta a entidades gubernamentales en todo el mundo

¿Cómo se utilizan las herramientas de clonación de voz para estafas de ciberdelincuencia y extorsión?

“Aunque esta no es la primera vez que hemos presenciado que una técnica maliciosa, utilizada originalmente por agentes de amenazas avanzadas, se infiltra al panorama más común del malware, el caso de la esteganografía resulta especialmente relevante. Hasta ahora, la industria de la seguridad no ha encontrado una manera fiable de detectar la exfiltración de datos realizada de esta manera. Las imágenes utilizadas por los atacantes como herramienta de transporte para la información robada son muy grandes y, aunque hay algunos algoritmos que podrían detectar automáticamente la técnica, su implementación a gran escala requeriría un gran poder de cómputo a un costo que resulta prohibitivo”, dijo Alexey Shulmin, analista de seguridad para Kaspersky Lab.

«Por otro lado, con la ayuda del análisis manual es relativamente fácil identificar una imagen ’cargada’ con datos confidenciales robados. Sin embargo, este método tiene limitaciones, ya que un analista de seguridad solo podría analizar un número muy limitado de imágenes por día. Quizás, la respuesta sea una combinación de ambos. En Kaspersky Lab, utilizamos una combinación de tecnologías con el análisis automatizado y el intelecto humano, lo que llamamos HuMachine, para poder identificar y detectar tales ataques. Sin embargo, hay margen de mejora en esta área y el objetivo de nuestras investigaciones es atraer la atención de la industria al problema e imponer el desarrollo de tecnologías fiables pero asequibles, permitiendo así la identificación de la esteganografía en los ataques de malware», concluyó Shulmin.

Para obtener más información sobre los tipos de esteganografía utilizados por los agentes maliciosos y los posibles métodos de detección, por favor ingrese a nuestro blog: Securelist.com

Acerca de Kaspersky Lab

Kaspersky Lab es una empresa global de ciberseguridad que está celebrando su vigésimo aniversario en 2017. La profunda inteligencia de amenazas y pericia en seguridad de Kaspersky Lab se transforma constantemente en soluciones y servicios de seguridad para proteger a las empresas, infraestructuras críticas, gobiernos y consumidores de todo el mundo. El portafolio de seguridad integral de la compañía incluye protección líder para endpoints y una serie de soluciones y servicios de seguridad especializados para luchar contra amenazas digitales sofisticadas y en evolución. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que más valoran.

Más información en http://latam.kaspersky.com.

 

Relacionado

En este artículo: ciberdelincuenciaciberespionajeesteganografíaKaspersky LabNotas de prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Mobile Campus 2: La Red Realmente Unificada

Siguiente Post

Windows 10 Creators Update ahora disponible por completo para todos los clientes Windows 10

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Windows 10 Creators Update ahora disponible por completo para todos los clientes Windows 10

Windows 10 Creators Update ahora disponible por completo para todos los clientes Windows 10

Ford prueba una nueva tecnología: Alerta de Colisión en Cruce

Ford prueba una nueva tecnología: Alerta de Colisión en Cruce

El trailer y el opening de Dragon Ball Super en español latino es todo lo que necesitas ver antes de su estreno este fin de semana

El trailer y el opening de Dragon Ball Super en español latino es todo lo que necesitas ver antes de su estreno este fin de semana

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.