As técnicas avançadas de esteganografia estão a tornar-se cada vez mais centrais nas operações cibernéticas patrocinadas pelo Estado.
Uma análise recente expôs duas empresas chinesas de tecnologia, BIETA e CIII, que supostamente fornecem soluções sofisticadas de esteganografia para apoiar campanhas avançadas de ameaças persistentes.
Estas organizações funcionam como empresas de fachada ligadas ao Ministério da Segurança do Estado da China, desempenhando um papel fundamental na modernização das capacidades de recolha de informações do país.
A BIETA, formalmente conhecida como Instituto de Tecnologia e Aplicação Eletrônica de Pequim, opera em um local adjacente à sede da MSS em Pequim.
A empresa mantém estreitos laços institucionais com agências governamentais e universidades, incluindo a Universidade de Relações Internacionais, que funciona como subsidiária da MSS.
A CIII, operando como Beijing Sanxin Times Technology Co., Ltd., apresenta-se como uma empresa estatal, ao mesmo tempo que fornece serviços de apoio forense e de contra-espionagem.
Ambas as organizações mantêm foco detalhado no desenvolvimento de técnicas avançadas de ocultação de cargas maliciosas.
Os analistas de segurança da Telsy identificaram que estas empresas dedicaram recursos substanciais à investigação e desenvolvimento esteganográfico.
A análise das publicações académicas revela que aproximadamente 46 por cento dos 87 artigos de investigação da BIETA publicados entre 1991 e 2023 abordam especificamente a esteganografia.
As empresas obtiveram vários direitos autorais de software para técnicas, incluindo sistemas de conversão audiovisual em voz e métodos de diferenciação forense de imagens JPEG, ambos registrados em 2017.
Estratégias de implementação de esteganografia
As estratégias de implementação da esteganografia empregadas representam uma mudança técnica significativa nas operações da APT.
Em vez de confiar apenas na criptografia tradicional, os agentes de ameaças usam a esteganografia de bits menos significativos para ocultar cargas úteis do .NET em arquivos de imagem.
A pesquisa da BIETA vai além dos formatos JPEG padrão para incluir arquivos de áudio MP3 e vídeo MP4 para transmissão secreta de informações.
Grupos históricos de APT, incluindo APT1, Mirage, Leviathan e Pirate Panda, utilizaram técnicas semelhantes para distribuir backdoors como TClinet e Stegmap sem acionar sistemas de detecção convencionais.
A inovação técnica estende-se às tecnologias emergentes, com os investigadores da BIETA a explorar Redes Adversariais Generativas para aplicações esteganográficas.
Este avanço sugere que futuras operações de APT podem empregar métodos orientados por IA para gerar arquivos transportadores indetectáveis.
A compreensão destas técnicas continua a ser essencial para as equipas de segurança defensivas, à medida que os intervenientes patrocinados pelo Estado continuam a aperfeiçoar a sua capacidade de ocultar comunicações maliciosas dentro de ficheiros multimédia aparentemente inócuos, tornando a deteção cada vez mais desafiante para as ferramentas e abordagens tradicionais de monitorização de segurança.
Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.





