DOI QR코드

DOI QR Code

An Investigation into Advanced Steganography Attacks

고도화된 스테가노그래피 공격기술 조사

  • Jae-Wook Lee (SysCore Lab., Sejong University) ;
  • Sang-Hoon Choi (SysCore Lab., Sejong University) ;
  • Ki-Woong Park (Dept. of Computer and Information Security, Sejong University)
  • 이재욱 (세종대학교 SysCore Lab. ) ;
  • 최상훈 (세종대학교 SysCore Lab. ) ;
  • 박기웅 (세종대학교 정보보호학과 )
  • Published : 2024.10.31

Abstract

정보기술 분야의 발전으로 인해 정보의 중요성, 보안성, 기밀성, 개인 정보에 대한 보호가 더욱 강조되고 있다. 여러 정보보호 기술 중 스테가노그래피는 이미지, 텍스트, 오디오, 비디오 파일과 같은 적절한 멀티미디어 매체에 비밀 데이터를 숨기는 기술이다. 하지만 최근 악성코드는 탐지를 회피하기 위한 기술로 스테가노그래피를 사용하고 있다. 또한 인공지능의 발전으로 인해 인공지능을 활용한 스테가노그래피 공격 기법과 연구들이 점차 증가하고 있다. 본 논문에서는 스테가노그래피를 이용한 공격 기법과 해당 기술이 적용된 악성코드들의 사례에 대해 분석하고, 스테가노그래피를 활용한 악성코드의 대응 방법에 대한 향후 연구를 소개한다.

Keywords

Acknowledgement

본 논문은 과학기술정보통신부의 재원으로 정보통신기획평가원(IITP)의 정보통신방송혁신인재양성사업(Project No. 2021-0-01816, 50%), 정보통신방송기술 국제공동연구(Project No. RS-2022-00165794, 30%), 한국연구재단(NRF) 중견후속연구사업(Project No. RS-2023-00208460, 20%)의 지원을 받아 수행된 연구임.

References

  1. Khalaf, A. M., & Lakhtaria, K. (2024, February). A review of steganography techniques. In *AIP Conference Proceedings* (Vol. 3051, No. 1). AIP Publishing. 
  2. Cheddad, A., Condell, J., Curran, K., & Mc Kevitt, P. (2010). Digital image steganography: Survey and analysis of current methods. *Signal processing*, *90*(3), 727-752. 
  3. CSO Staff. (2024, February 26). Hacker group hides malware in images to target Ukrainian organizations. CSO Online. https://www.csoonline.com/article/1309858/hacker-group-hides-malware-in-images-to-target-ukrainian-organizations.html 
  4. Hacker News Staff. (2024, April 16). TA55 8 hackers weaponize images for wide-scale phi shing attacks. *The Hacker News*. https://thehackernews.com/2024/04/ta558-hackers-weaponize-images-for-wide.html 
  5. S. M. J. a. Abdalwahid, W. A. Hashim, M. G. Saeed, S. A. Altaie and S. W. Kareem, "Investigating the Effectiveness of Artificial Intelligence in Watermarking and Steganography for Digital Media Security," *2024 21st International Multi-Conference on Systems, Signals & Devices (SSD)*, Erbil, Iraq, 2024, pp. 552-561, doi: 10.1109/SSD61670.2024.10549272. 
  6. M. Zhang, S. Ji, H. Cai, H. Dong, P. Zhang and Y. Li, "Audio Steganography Based Backdo or Attack for Speech Recognition Software," *2024 IEEE 48th Annual Computers, Software, and Applications Conference (COMPSAC)*, Osaka, Japan, 2024, pp. 1208-1217, doi: 10.1109/COMPSAC61105.2024.00161. 
  7. Dong, L., Fu, Z., Chen, L., Ding, H., Zheng, C., Cui, X., & Shen, Z. (2024). FDNet: Imperceptible backdoor attacks via frequency domain steganography and negative sampling. *Neurocomputing*, *583*, 127546. 
  8. Tang, W., Li, J., Rao, Y., Zhou, Z., & Peng, F. A Trigger-Perceivable Backdoor Attack Framework Driven by Image Steganography. *Available at SSRN 4886265*.
  9. Xu, W., Xu, Y., & Zhang, S. (2024). SAB: A Stealing and Robust Backdoor Attack based on Steganographic Algorithm against Federated Learning. *arXiv preprint arXiv:2408.13773*.
  10. Almehmadi L, Basuhail A, Alghazzawi D, Rabie O. Framework for Malware Triggering Using Steganography. Applied Sciences. 2022; 12(16):8176. https://doi.org/10.3390/app12168176 
  11. Knochel, M., & Karius, S. (2024, June). Text Steganography Methods and their Influence in Malware: A Comprehensive Overview and Evaluation. In *Proceedings of the 2024 ACM Workshop on Information Hiding and Multimedia Security* (pp. 113-124). 
  12. Jscrambler. 2022. Steganography in a Magecart Attack. https://jscrambler.com/blog/steganography-in-magecart-attack 
  13. Bill Toulas. 2022. Hackers Hide Malware i n James Webb Telescope Images. BleepingComputer. https://www.bleepingcomputer.com/news/security/hackershide-malware-in-james-webb-telescope-images/ 
  14. Airbus. 2022. Vinself Now with Steganography - Airbus Defence and Space Cyber. Airbus. https://www.cyber.airbus.com/vinself-now-steganography/ 
  15. Bill Toulas. 2022. Worok Hackers Hide New Malware in PNGs Using Steganography. BleepingComputer. https://www.bleepingcomputer.com/news/security/worokhackers-hide-new-malware-in-pngs-using-steganography/