ИГИЛ создала MuslimCrypt — инструмент для передачи скрытых сообщений

ИГИЛ создала MuslimCrypt — инструмент для передачи скрытых сообщений

ИГИЛ создала MuslimCrypt — инструмент для передачи скрытых сообщений

Представители Исламского государства (запрещено на территории РФ) уже давно освоили современные технологии для связи по защищенным каналам. Однако оказалось, что они также научились разрабатывать собственные инструменты, которые помогают им адаптировать обмен зашифрованными сообщениями под свои нужды.

Одним из таких инструментов стал MuslimCrypt, который использует стеганографию для передачи секретных сообщений. Стеганография представляет собой способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).

Несмотря на то, что многие из таких кустарных инструментов не оправдывают возложенных на них ожиданий, в этом случае эксперты вынуждены были признать — MuslimCrypt действительно работает.

Впервые MuslimCrypt был использован 20 января на частном канале Telegram, посвященном деятельности ИГИЛ (запрещенная в РФ группировка). Принцип работы этого инструмента в чем-то схож с использованием невидимых чернил, на деле же он кодирует сообщение.

В частности, MuslimCrypt способен скрыть информацию на изображениях, которые могут использоваться и размещаться свободно, потому что только конкретный получатель знает, что там содержится секретное послание. Так как кодировать информацию можно в файлах JPEG и TIF, а участники ИГИЛ активно используют рекламные кампании, для них открываются многие потенциальные места для размещения секретных посланий.

«На самом деле, очень интересен тот факт, что они используют именно стеганографию. Я нашел случайные снимки в сети, проверил на них работу инструмента, затем сравнил два изображения [с зашифрованным посланием и без него] и пришел к выводу, что для незнающего человека эти изображения абсолютно одинаковы», — рассказывает изучавший MuslimCrypt эксперт.

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru