Ботнет Stegobot использует стеганографию для отчетов о своей работе

Ботнет Stegobot использует стеганографию для отчетов о своей работе

Группа программистов представила теоретическое обоснование возможности создать стеганографический ботнет, передающий информацию через социальные сети. Теоретически обоснованная исследователями из Института информационных технологий Индрапрастха (Индий) и Университета Иллинойса (США) программа Stegobot заражает компьютер традиционным путём — к примеру, когда вы кликаете на ссылку в письме, но не передаёт конфиденциальные данные напрямую.



А затем начинается удивительное: Stegobot зашифровывает украденные пароли и номера кредитных карт в графические файлы с помощью стеганографии, и происходит это в тот момент, когда пользователь размещает изображения в Интернете (например, в сети Facebook). JPEG-изображение с разрешением 720×720 пикселов (максимальный Facebook-размер) вмещает до 50 кб информации без видимых последствий для качества картинки. Когда снимки просматривает пользователь другого компьютера, зараженного Stegobot, информация перезаписывается в его фото; в Facebook достаточно просмотреть профиль пользователя, не открывая фото, потому что сеть осуществляет предварительную загрузку изображений, сообщает uinc.ru

Исследователи уверяют, что просчитали распространение информации через Stegobot, симулировав часть фотохостинга Flickr («клонировав» сеть из 7 200 связанных друг с другом учётных записей и воспроизведя частоту выкладывания фотографий). Условные конфиденциальные данные попадали к условным хозяевам ботнета в приемлемые сроки. Интересно, что созданная Stegobot сеть работает в обе стороны: ботнет-заводчики могут выкладывать фото с исполняемым кодом и ждать, пока последний доберётся до нужных заражённых компьютеров.

Из опубликованного отчёта об исследовании неясно, предупреждают ли авторы (возглавляемые Шиширом Нагараджей, одним из создателей программы для анонимизации фотографов) мир о возможности появления сконструированного преступниками трояна или предлагают использовать «зловред» для преодоления интернет-цензуры. Stegobot хорош и для тех и для других целей: передачу информации практически невозможно отследить.

Роскомнадзор: корпоративный VPN в России не ограничивают

Роскомнадзор дал понять, что корпоративный VPN внутри России пока никто не отменяет. По данным ведомства на 22 апреля 2026 года, использование VPN российскими компаниями для внутренних рабочих задач не ограничивается. Более того, для доступа к зарубежным ресурсам в рамках производственной деятельности РКН уже предоставил исключения для более чем 57 тыс. адресов и подсетей, принадлежащих 1730 организациям.

Логика регулятора следующая: если компании нужен VPN для нормальной работы, особенно при взаимодействии с зарубежными ресурсами, она может подать заявление и попасть в список исключений.

Ещё 10 апреля 2025 года РКН официально рекомендовал владельцам частных VPN по возможности отказаться от иностранных протоколов шифрования, а если это технически невозможно — направить в ЦМУ ССОП данные об IP-адресах, протоколах и целях использования соединения. Для этого ведомство прямо указало специальный адрес электронной почты.

Интересно, что сама система исключений уже давно не выглядит точечно. По данным РКН, ещё 16 апреля 2025 года в так называемом белом списке было 75 тыс. записей, и с 2023 года его объём вырос в шесть раз. Это показывает, что бизнес довольно активно пользуется возможностью легально сохранить доступ к иностранным протоколам шифрования там, где без них реально сложно.

При этом курс на постепенное вытеснение иностранных VPN-протоколов никуда не делся. РКН и раньше прямо советовал переходить на российские криптографические решения, соответствующие ГОСТам. На рынке уже есть такие продукты — например, «Континент» и ViPNet, которые используют ГОСТ VPN.

Но эксперты отмечают, что с полной заменой всё не так просто: в госсекторе и на объектах КИИ такие решения выглядят вполне логично, а вот в международной торговле, ИТ-разработке и других сферах, завязанных на глобальные стандарты, возникают проблемы совместимости.

RSS: Новости на портале Anti-Malware.ru