Hack Alerta

Empresas-fachada chinesas desenvolvem esteganografia avançada para APTs

Relatório aponta BIETA e CIII como front companies chinesas com foco em esteganografia: cerca de 46% das 87 publicações de BIETA (1991–2023) tratam do tema; técnicas citadas incluem LSB em JPEG e uso de MP3/MP4 como canais ocultos, com pesquisa em GANs para aplicações esteganográficas.

Análises recentes identificaram duas organizações chinesas — BIETA (Beijing Institute of Electronics Technology and Application) e CIII (Beijing Sanxin Times Technology Co., Ltd.) — como prováveis fornecedores de técnicas avançadas de esteganografia empregadas em operações APT.

Panorama e vínculo institucional

As fontes citadas indicam que ambas as entidades atuam como front companies e mantêm ligações institucionais com agências governamentais: BIETA opera próxima à sede do MSS (Ministry of State Security) em Pequim e tem conexão com universidades que fornecem suporte institucional, enquanto CIII é apresentada como estatal e oferece serviços de contrainterrogatório e forense, segundo a análise referenciada.

Evidência técnica e produção acadêmica

A investigação das publicações acadêmicas mostra um foco consistente em técnicas de ocultação: aproximadamente 46% dos 87 artigos de BIETA publicados entre 1991 e 2023 tratam especificamente de esteganografia, segundo os dados trazidos pelo material analisado.

Além disso, as organizações teriam registrado direitos de software relacionados a técnicas como conversão audiovisual-para-voz e métodos de diferenciação forense de imagens JPEG, com registros datados de 2017 citados pela fonte.

Técnicas e evolução operacional

Na prática, a esteganografia empregada por APTs citados na análise inclui Least Significant Bit (LSB) para ocultar payloads .NET dentro de imagens JPEG; o escopo de pesquisa de BIETA ultrapassa JPEGs, abrangendo também arquivos MP3 e MP4 como carreadores de dados ocultos.

Grupos históricos como APT1, Mirage, Leviathan e Pirate Panda foram mencionados como utilizadores de técnicas semelhantes para distribuir backdoors como TClient e Stegmap sem acionar sistemas de detecção convencionais.

Inovação e futuro

Os pesquisadores das organizações identificadas exploram também Generative Adversarial Networks (GANs) para aplicações esteganográficas, o que aponta, nas fontes, para a possibilidade de geração automatizada de arquivos-carreador com propriedades que dificultem a detecção por mecanismos tradicionais.

Impacto para defesas e limitações das informações

O uso crescente de esteganografia amplia o desafio para equipes de defesa porque sinais tradicionais de comunicação maliciosa podem estar embutidos em mídia aparentemente inocente. As fontes ressaltam que técnicas que combinam LSB em imagens e métodos em áudio/vídeo tornam a detecção por ferramentas convencionais menos efetiva.

As fontes não fornecem inventário de incidentes específicos vinculados diretamente a BIETA ou CIII com contagens de vítimas, nem detalham indicadores de comprometimento universais reaproveitáveis. A análise concentra-se em evidências públicas (publicações e registros) e correlações com TTPs observados por pesquisadores.

O que muda para equipes de segurança

  • Integrar análise de conteúdo de mídia nas pipelines de detecção quando houver sinais contextuais que justifiquem inspeção profunda.
  • Considerar a inclusão de análise forense de imagens/áudio para investigar suspeitas de canais covertos em investigações de APT; entretanto, tal trabalho exige capacidade técnica e pode gerar falsos positivos.
  • Monitorar publicações acadêmicas e registros de propriedade intelectual que indiquem avanço técnico em técnicas de ocultação empregadas por adversários.

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.