PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Bilder und Videos sind nicht nur bei Internet-Nutzern beliebt, sondern auch für Hacker interessant. Denn es ist möglich, in diesen Dateien unbemerkt weitere Daten zu transportieren. Forscher an der Ben-Gurion University haben nun ein System entwickelt, um einen derartigen Missbrauch von Bildern und Videos für Cyber-Angriffe zu verhindern. 

Gefährliches Datenversteck

Bilder und vor allem bewegte Bilder sind im Trend. Schätzungen zufolge könnten Videos Ende dieses Jahrzehnts 80 Prozent des weltweiten Datenverkehrs ausmachen. Dabei könnten heruntergeladene oder gestreamte Inhalte für Cyber-Attacken missbraucht werden, warnt Ofer Hadar, Leiter des Department of Communication Systems Engineering an der BGU. "Hacker mögen Videos und Bilder, weil sie reguläre Datei-Übertragungssysteme auch gesicherter Systeme umgehen und viel Platz für die Einbettung von Schadcode bieten." Daher hat er eine Reihe von Algorithmen entwickelt, um genau das zu verhindern.

Hadar befasst sich beim "Coucou Project" insbesondere mit zwei Angriffsszenarien, die annehmen, dass ein Computer des Opfers bereits mit Malware infiziert ist. In einem Fall dient diese dazu, in vom Nutzer in soziale Netzwerke hochgeladene Bilder und Videos zu missbrauchen, indem es heimlich gestohlene Daten darin versteckt. Damit könnte der Angreifer sich diese einfach mit den öffentlich verfügbaren Bildern herunterladen. Das zweite Szenario hingegen ist, dass der Angreifer Bilder oder Videos mit eingebettetem schädlichen Code verbreitet, der dann ausgeführt wird, wenn das Opfer die Dateien herunterlädt.

Sicherer Schutz ist möglich

Die zur Abwehr genutzten Tricks basieren auf der Steganografie. Das ist die Kunst, Daten und Nachrichten in anderen Dateien zu verstecken - so, wie es die Hacker machen. Laut Hadar kann der Schutz umgesetzt werden, ohne Systeme zu verlangsamen und ohne die Bildqualität nennenswert zu beeinträchtigen. "Erste experimentelle Ergebnisse zeigen, dass eine Methode, die auf einer Kombination unserer Techniken beruht, 100 Prozent Schutz bietet", sagt Hadar. Er erwartet, dass Coucou in Zukunft von Firewall- und Antiviren-Herstellern genutzt wird.

pte

 

GRID LIST
Android Virus

Neue Android Malware - infizierte Geräte werden Teil von Botnets

Symantec hat mit Sockbot eine neue und bereits weit verbreitete Art von Android-Malware…
Innovation

NTT Group eröffnet „Ensō – The Space for Creators”

Die NTT Group eröffnet mit „Ensō – The Space for Creators“ in München den ersten…
Tb W190 H80 Crop Int D935278a353a8312f56452ba93f26148

Cyberangriff via Adobe Flash – alle Betriebssysteme betroffen

Derzeit ist ein neuerlicher Cyberangriff im Gange – diesmal auf Regierungsorganisationen…
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Neuer Gesellschafter für Nexinto

PlusServer übernimmt die Anteile der Nexinto Gruppe von Lloyds Development Capital Ltd.…
Lothar Schwemm

Lothar Schwemm ist neuer CTO bei KEYMILE

KEYMILE, ein Anbieter von Telekommunikationssystemen für den Breitbandzugang, hat Lothar…
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

Guidewire übernimmt Cyence

Guidewire Software, Inc. (NYSE: GWRE), ein Anbieter von Softwareprodukten für Schaden-…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet