Для неочевидности присутствия вредоносного кода, злоумышленники внедряют его в рекламные изображения, используя стенографию. Данный подход не просто скрывает содержание запрятанного сообщения, но и скрывает сами следы присутствия данного сообщения.
Существует специальная утилита Pixload, которая позволяет создавать полезную нагрузку внутри изображений. Данная утилита поддерживает следующие форматы изображений: BMP / JPG / GIF / PNG / WebP.
Как сделать:
1. Для начала открываем терминал и вводим команду для обновления пакетов: pkg update && pkg upgrade
2. Устанавливаем все необходимые библиотеки: apt install lingd-perl libimage-exiftool-perl-libstring-crx32-perl
3. Клонируем репозиторий инструмента с GitHub: git clone GitHub - sighook/pixload: Image Payload Creating/Injecting tools
4. Теперь переходим в папку инструмента: cd pixload
5. Чтобы создать полезную нагрузку внутри картинки, закидываем нужное изображение в директорию инструмента и прописываем команду, соответствующую формату изображения:
BPM: ./bmp.pl -output <название.bmp>
GIF: ./gif.pl -output <название.gif>
JPG: ./jpg.pl -place DQT -output <название.jpg>
PNG: ./png.pl -output <название.png>
WebP: ./webp.pl -output <название.webp>
6. Если всё было сделано правильно, то после создания полезной нагрузки размер изображения в свойствах останется прежним, при этом само изображение примет минимальный размер.