Эксперт нашёл способ восстановить слова после пикселизации изображения

Эксперт нашёл способ восстановить слова после пикселизации изображения

Эксперт нашёл способ восстановить слова после пикселизации изображения

Исследователь продемонстрировал технику, благодаря которой ему удалось восстановить текст, скрытый при помощи пикселизации. Также он выложил на GitHub свой инструмент, который можно использовать для восстановления текста на отредактированных изображениях.

Интересный метод восстановления картинки, обработанной пикселизацией, показал Дэн Петро из Bishop Fox. Речь идёт о способе размытия части или всего медиаконтента, к которому прибегают новостные издания и пр.

На самом деле, Петро заинтересовался задачей команды Jumpsec Labs, которая в прошлом году предлагала любому желающему расшифровать текст на представленной ниже картинке.

 

Петро, уже давно изучавший различные методы пикселизации и обфускации, смог полностью восстановить предложенный Jumpsec Labs текст, однако в общий доступ эксперт выложил только частичное решение:

 

Несмотря на то что ранее уже публиковались инструменты для восстановления лиц людей или пейзажей из изображений с пикселизацией, никто не занимался вплотную извлечением текста. Тулзы вроде Depix показывают неплохие результаты в теории, но, по словам Петро, проваливаются в реальных сценариях. Например, Depix вменяют чрезмерное количество шума на восстановленных картинках.

 

Именно поэтому специалист опубликовал на GitHub инструмент под названием Unredacter. Ниже можно увидеть процесс восстановления пикселизированного текста.

 

В блоге Bishop Fox Петро приводит результаты своих исследований и описывает метод, который помог ему создать Unredacter.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru