Anzeige

Anzeige

Steganographie

Auch Bilddateien können Schadsoftware enthalten. Cyberkriminelle nutzen dafür eine uralte Technik, mit der geheime Botschaften oder eben Malware in Bildern versteckt werden kann.

Mittlerweile ist bekannt: Dokumente und Links aus unbekannten Quellen sollte man tunlichst nicht anklicken oder öffnen, da sonst eine Infektion mit Malware droht. Bilddateien hingegen werden eher selten als Gefahrenquelle aus dem Netz genannt. Doch auch von ihnen kann eine Bedrohung ausgehen, denn Hacker können hier ebenso Schädlinge verstecken wie in einem Word-Dokument oder einer manipulierten Webseite.

Steganographie nennt sich die Technik, die dabei zum Einsatz kommt. Sie ist bereits seit hunderten von Jahren in der analogen Welt bekannt und wurde schon von Leonardo da Vinci dafür genutzt, geheime Botschaften in seinen Werken zu verstecken. Auch in der digitalen Welt ist sie seit Jahren im Einsatz, beispielsweise, um im Rahmen von Industriespionage Daten aus Unternehmen herauszuschmuggeln. Mittlerweile haben nämlich auch Cyberkriminelle die Möglichkeiten von Steganographie für sich entdeckt und Methoden entwickelt, um Schadsoftware in Bilddateien zu verstecken. Das funktioniert sogar so gut, dass die Malware für normale Sicherheitslösungen kaum zu entdecken ist.

Das am häufigsten dafür genutzte Tool nennt sich Steghide. Dabei werden die Datenpakete innerhalb der Pixel eines Bildes platziert oder in den Metadaten versteckt. Das geschieht üblicherweise in den Zertifikat-Metadaten, da dieses Feld keine Zeichenbeschränkung aufweist. Beide Methoden fallen kaum bzw. im Fall der Metadaten gar nicht auf und lassen sich mit dem bloßen Auge nicht erkennen. Das so präparierte Bild kann dann entweder als Anhang versendet oder auf einer Webseite platziert werden. Ist die Malware auf einem Rechner angekommen, versuchen viele Hacker im Anschluss, verschlüsselte Admin-Passwörter zu installieren und sich über das Remote Desktop Protocol (RDP) in andere Bereiche eines Netzwerks auszubreiten. Ist ihnen das gelungen, wird weitere Malware wie beispielsweise Ransomware nachgeladen.

Da die Toolkits für Angriffe mittels Steganographie günstig und leicht verfügbar sind und nicht als Hacker-Werkzeuge klassifiziert werden, stellen manipulierte Bilddateien einen attraktiven Angriffsvektor für Cyberkriminelle dar. Ein weiteres Plus aus Sicht der Hacker ist die Tatsache, dass die manipulierten Bilddateien bei vielen Sicherheitssystemen unter dem Radar bleiben.

Besonders der letzte Punkt erschwert einen effektiven Schutz vor derartigen Angriffen. Zwar gibt es spezielle Programme, die Steganographie aufspüren können, doch diese kommen noch längst nicht überall zum Einsatz. Sinnvoll kann es hingegen sein, mit einem Konto ohne Admin-Rechte zu arbeiten. Auf diese Art können sich Schadprogramme nicht einfach installieren.

www.8com.de
 


Artikel zu diesem Thema

Malware
Apr 14, 2021

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die…
Cyberspionage
Nov 21, 2020

So funktioniert Cyberspionage: Analyse eines APT-Angriffs

Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette…
Cybercrime
Mär 26, 2020

Home Office und die Gefahr von RDP-Attacken

Die Verlagerung der Mitarbeiter in das Home Office ist eine große Herausforderung für…

Weitere Artikel

Hackerangriff

Hacker nutzen Schwachstellen von Pulse Connect Secure aus

Associated Press veröffentlichte die Nachricht, dass Hacker die Schwachstellen von Pulse Connect Secure ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen.
Phishing

Fax- und Scan-Phishing-Attacken nehmen zu

Dank der weltweiten Impferfolge und der sich langsam abschwächenden Fallzahlen kehren immer mehr Mitarbeiter in die ehemals gewohnte Büroumgebung zurück.
Hacker

Neue Welle von Ransom DDoS-Attacken durch Fancy Lazarus

Das Link11 Security Operations Center (LSOC) beobachtet neuerlich eine starke Zunahme von Ransom Distributed Denial of Service (RDDoS bzw RDoS)-Attacken.
Cyber Attacke

Immer wieder Ransomware: Cyberattacken auf kritische Sektoren nehmen zu

Im Jahr 2021 sehen wir weiterhin eine steigende Anzahl von Cyberangriffen auf Unternehmen, Organisationen und Behörden, die quasi wöchentlich in den Schlagzeilen der Medien landen.
Hacker

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.
Social Engineering

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen preisgeben, schädliche Links anklicken oder infizierte Anhänge öffnen? Ja, meinen die IT-Sicherheitsexperten der PSW GROUP.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.