स्टेगोमैलवेयर: Difference between revisions
No edit summary |
No edit summary |
||
(4 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
स्टेगो[[मैलवेयर]] एक प्रकार का मैलवेयर है जो | स्टेगो[[मैलवेयर]] एक प्रकार का मैलवेयर है जो अनुसन्धान में बाधा डालने के लिए [[स्टेग्नोग्राफ़ी]] का उपयोग करता है। स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि, या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि, वीडियो या नेटवर्क ट्रैफ़िक के अंतर्गत छुपाने का अभ्यास है। इस प्रकार का मैलवेयर अपने संसाधनों के अंतर्गत विद्वेषपूर्ण डेटा को छिपाने के लिए एक स्टेग्नोग्राफ़िक प्रणाली का निर्माण करके संचालित होता है और फिर उन्हें गतिशील रूप से निकालता और निष्पादित करता है। इसे अस्पष्टता के सबसे परिष्कृत और अप्रकाशित युक्ति में से एक माना जाता है। | ||
'स्टेगोमैलवेयर' शब्द शोधकर्ताओं द्वारा [[मोबाइल मैलवेयर]] के संदर्भ में 2014 में गुप्त सम्मेलन में प्रस्तुत किया गया था।<ref>{{cite conference |title=Stegomalware: Playing Hide and Seek with Malicious Components in Smartphone Apps |first1=Guillermo |last1=Suarez-Tangil |first2=Juan E |last2=Tapiador |first3=Pedro |last3=Peris-Lopez |year=2014 |conference=10th International Conference, Inscrypt |conference-url=http://www.inscrypt.cn/ |editor=Dongdai Lin |editor2=Moti Yung |editor3=Jianying Zhou |volume=8957 |book-title=Information Security and Cryptology |publisher=Springer International Publishing |location=Beijing, China |pages=496–515 |isbn=978-3-319-16745-9|doi=10.1007/978-3-319-16745-9_27 }}</ref> यद्यपि, यह तथ्य कि (मोबाइल) मैलवेयर संभावित रूप से स्टेग्नोग्राफ़ी का उपयोग कर सकता है, पहले से ही पहले के कार्यों में प्रस्तुत किया गया था मैलवेयर में स्टेग्नोग्राफ़ी का उपयोग सबसे पहले संभावित रूप से अप्राप्य प्रणाली पर संचार करने वाले बॉटनेट पर लागू किया गया था,<ref>{{cite conference |last1=Nagaraja |first1=Shishir |last2=Houmansadr |first2=Amir |last3=Piyawongwisal |first3=Pratch |last4=Singh |first4=Vijit |last5=Agarwal |first5=Pragya |first6=Borisov |last6=Nikita |date= May 2011 |title=Stegobot: A Covert Social Network Botnet |publisher=Springer Berlin Heidelberg |volume=6958 |pages=299–313 |conference=13th International Conference Information Hiding |book-title=Lecture Notes in Computer Science|doi=10.1007/978-3-642-24178-9_21 }}</ref> [[गुप्त चैनल|गुप्त]] प्रणाली पर आधारित मोबाइल मैलवेयर उसी वर्ष प्रस्तावित किया गया था।<ref>{{Citation|last1=Wendzel|first1=Steffen|title=Low-Attention Forwarding for Mobile Network Covert Channels|date=2011|work=Communications and Multimedia Security|pages=122–133|publisher=Springer Berlin Heidelberg|language=en|doi=10.1007/978-3-642-24712-5_10|isbn=9783642247118|last2=Keller|first2=Jörg|doi-access=free}}</ref> स्टेग्नोग्राफ़ी को बाद में मैलवेयर अभियांत्रिकी के अन्य घटकों जैसे[[ वापसी-उन्मुख प्रोग्रामिंग | वापसी-उन्मुख प्रोग्रामिंग]]<ref>{{cite journal |author=Schrittwieser, Sebastian |title=Covert Computation—Hiding code in code through compile-time obfuscation |year=2014 |journal=Computers & Security|volume=42 |pages=13–26 |display-authors=etal|doi=10.1016/j.cose.2013.12.006 }}</ref>और संकलन-समय अस्पष्टता<ref>{{cite conference |author=Lu, Kangjie, Siyang Xiong, and Debin Gao |title=Ropsteg: Program steganography with return oriented programming |year=2014 |conference=4th ACM conference on Data and application security and privacy}}</ref>, सहित अन्य पर प्रयुक्त किया गया।<ref>{{cite journal |author1=Andriesse, Dennis |author2=Herbert Bos |name-list-style=amp |title=गुप्त ट्रिगर-आधारित मैलवेयर के लिए निर्देश-स्तरीय स्टेग्नोग्राफ़ी|year=2014 |journal=Detection of Intrusions and Malware, and Vulnerability Assessment}}</ref> | 'स्टेगोमैलवेयर' शब्द शोधकर्ताओं द्वारा [[मोबाइल मैलवेयर]] के संदर्भ में 2014 में गुप्त सम्मेलन में प्रस्तुत किया गया था।<ref>{{cite conference |title=Stegomalware: Playing Hide and Seek with Malicious Components in Smartphone Apps |first1=Guillermo |last1=Suarez-Tangil |first2=Juan E |last2=Tapiador |first3=Pedro |last3=Peris-Lopez |year=2014 |conference=10th International Conference, Inscrypt |conference-url=http://www.inscrypt.cn/ |editor=Dongdai Lin |editor2=Moti Yung |editor3=Jianying Zhou |volume=8957 |book-title=Information Security and Cryptology |publisher=Springer International Publishing |location=Beijing, China |pages=496–515 |isbn=978-3-319-16745-9|doi=10.1007/978-3-319-16745-9_27 }}</ref> यद्यपि, यह तथ्य कि (मोबाइल) मैलवेयर संभावित रूप से स्टेग्नोग्राफ़ी का उपयोग कर सकता है, पहले से ही पहले के कार्यों में प्रस्तुत किया गया था मैलवेयर में स्टेग्नोग्राफ़ी का उपयोग सबसे पहले संभावित रूप से अप्राप्य प्रणाली पर संचार करने वाले बॉटनेट पर लागू किया गया था,<ref>{{cite conference |last1=Nagaraja |first1=Shishir |last2=Houmansadr |first2=Amir |last3=Piyawongwisal |first3=Pratch |last4=Singh |first4=Vijit |last5=Agarwal |first5=Pragya |first6=Borisov |last6=Nikita |date= May 2011 |title=Stegobot: A Covert Social Network Botnet |publisher=Springer Berlin Heidelberg |volume=6958 |pages=299–313 |conference=13th International Conference Information Hiding |book-title=Lecture Notes in Computer Science|doi=10.1007/978-3-642-24178-9_21 }}</ref> [[गुप्त चैनल|गुप्त]] प्रणाली पर आधारित मोबाइल मैलवेयर उसी वर्ष प्रस्तावित किया गया था।<ref>{{Citation|last1=Wendzel|first1=Steffen|title=Low-Attention Forwarding for Mobile Network Covert Channels|date=2011|work=Communications and Multimedia Security|pages=122–133|publisher=Springer Berlin Heidelberg|language=en|doi=10.1007/978-3-642-24712-5_10|isbn=9783642247118|last2=Keller|first2=Jörg|doi-access=free}}</ref> स्टेग्नोग्राफ़ी को बाद में मैलवेयर अभियांत्रिकी के अन्य घटकों जैसे[[ वापसी-उन्मुख प्रोग्रामिंग | वापसी-उन्मुख प्रोग्रामिंग]]<ref>{{cite journal |author=Schrittwieser, Sebastian |title=Covert Computation—Hiding code in code through compile-time obfuscation |year=2014 |journal=Computers & Security|volume=42 |pages=13–26 |display-authors=etal|doi=10.1016/j.cose.2013.12.006 }}</ref>और संकलन-समय अस्पष्टता<ref>{{cite conference |author=Lu, Kangjie, Siyang Xiong, and Debin Gao |title=Ropsteg: Program steganography with return oriented programming |year=2014 |conference=4th ACM conference on Data and application security and privacy}}</ref>, सहित अन्य पर प्रयुक्त किया गया।<ref>{{cite journal |author1=Andriesse, Dennis |author2=Herbert Bos |name-list-style=amp |title=गुप्त ट्रिगर-आधारित मैलवेयर के लिए निर्देश-स्तरीय स्टेग्नोग्राफ़ी|year=2014 |journal=Detection of Intrusions and Malware, and Vulnerability Assessment}}</ref> | ||
यूरोपोल-समर्थित [https://cuing.eu/ | यूरोपोल-समर्थित [https://cuing.eu/ क्यूइंग पहल(संकेत पहल)] मैलवेयर में स्टेग्नोग्राफ़ी के उपयोग की निरीक्षण करता है।<ref>{{Cite journal|last1=Mazurczyk|first1=Wojciech|last2=Wendzel|first2=Steffen|date=2017-12-27|title=Information hiding: Challenges for forensic experts|journal=Communications of the ACM|volume=61|issue=1|pages=86–94|doi=10.1145/3158416|s2cid=21118544|issn=0001-0782}}</ref> | ||
Line 9: | Line 9: | ||
==संदर्भ== | ==संदर्भ== | ||
{{reflist}} | {{reflist}} | ||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:CS1 maint]] | |||
[[Category: | |||
[[Category:Created On 07/07/2023]] | [[Category:Created On 07/07/2023]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:कंप्यूटर सुरक्षा]] |
Latest revision as of 10:19, 2 August 2023
स्टेगोमैलवेयर एक प्रकार का मैलवेयर है जो अनुसन्धान में बाधा डालने के लिए स्टेग्नोग्राफ़ी का उपयोग करता है। स्टेग्नोग्राफ़ी एक फ़ाइल, संदेश, छवि, या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि, वीडियो या नेटवर्क ट्रैफ़िक के अंतर्गत छुपाने का अभ्यास है। इस प्रकार का मैलवेयर अपने संसाधनों के अंतर्गत विद्वेषपूर्ण डेटा को छिपाने के लिए एक स्टेग्नोग्राफ़िक प्रणाली का निर्माण करके संचालित होता है और फिर उन्हें गतिशील रूप से निकालता और निष्पादित करता है। इसे अस्पष्टता के सबसे परिष्कृत और अप्रकाशित युक्ति में से एक माना जाता है।
'स्टेगोमैलवेयर' शब्द शोधकर्ताओं द्वारा मोबाइल मैलवेयर के संदर्भ में 2014 में गुप्त सम्मेलन में प्रस्तुत किया गया था।[1] यद्यपि, यह तथ्य कि (मोबाइल) मैलवेयर संभावित रूप से स्टेग्नोग्राफ़ी का उपयोग कर सकता है, पहले से ही पहले के कार्यों में प्रस्तुत किया गया था मैलवेयर में स्टेग्नोग्राफ़ी का उपयोग सबसे पहले संभावित रूप से अप्राप्य प्रणाली पर संचार करने वाले बॉटनेट पर लागू किया गया था,[2] गुप्त प्रणाली पर आधारित मोबाइल मैलवेयर उसी वर्ष प्रस्तावित किया गया था।[3] स्टेग्नोग्राफ़ी को बाद में मैलवेयर अभियांत्रिकी के अन्य घटकों जैसे वापसी-उन्मुख प्रोग्रामिंग[4]और संकलन-समय अस्पष्टता[5], सहित अन्य पर प्रयुक्त किया गया।[6]
यूरोपोल-समर्थित क्यूइंग पहल(संकेत पहल) मैलवेयर में स्टेग्नोग्राफ़ी के उपयोग की निरीक्षण करता है।[7]
संदर्भ
- ↑ Suarez-Tangil, Guillermo; Tapiador, Juan E; Peris-Lopez, Pedro (2014). "Stegomalware: Playing Hide and Seek with Malicious Components in Smartphone Apps". In Dongdai Lin; Moti Yung; Jianying Zhou (eds.). Information Security and Cryptology. 10th International Conference, Inscrypt. Vol. 8957. Beijing, China: Springer International Publishing. pp. 496–515. doi:10.1007/978-3-319-16745-9_27. ISBN 978-3-319-16745-9.
- ↑ Nagaraja, Shishir; Houmansadr, Amir; Piyawongwisal, Pratch; Singh, Vijit; Agarwal, Pragya; Nikita, Borisov (May 2011). "Stegobot: A Covert Social Network Botnet". Lecture Notes in Computer Science. 13th International Conference Information Hiding. Vol. 6958. Springer Berlin Heidelberg. pp. 299–313. doi:10.1007/978-3-642-24178-9_21.
- ↑ Wendzel, Steffen; Keller, Jörg (2011), "Low-Attention Forwarding for Mobile Network Covert Channels", Communications and Multimedia Security (in English), Springer Berlin Heidelberg, pp. 122–133, doi:10.1007/978-3-642-24712-5_10, ISBN 9783642247118
- ↑ Schrittwieser, Sebastian; et al. (2014). "Covert Computation—Hiding code in code through compile-time obfuscation". Computers & Security. 42: 13–26. doi:10.1016/j.cose.2013.12.006.
- ↑ Lu, Kangjie, Siyang Xiong, and Debin Gao (2014). Ropsteg: Program steganography with return oriented programming. 4th ACM conference on Data and application security and privacy.
{{cite conference}}
: CS1 maint: multiple names: authors list (link) - ↑ Andriesse, Dennis & Herbert Bos (2014). "गुप्त ट्रिगर-आधारित मैलवेयर के लिए निर्देश-स्तरीय स्टेग्नोग्राफ़ी". Detection of Intrusions and Malware, and Vulnerability Assessment.
- ↑ Mazurczyk, Wojciech; Wendzel, Steffen (2017-12-27). "Information hiding: Challenges for forensic experts". Communications of the ACM. 61 (1): 86–94. doi:10.1145/3158416. ISSN 0001-0782. S2CID 21118544.