USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Bilder und Videos sind nicht nur bei Internet-Nutzern beliebt, sondern auch für Hacker interessant. Denn es ist möglich, in diesen Dateien unbemerkt weitere Daten zu transportieren. Forscher an der Ben-Gurion University haben nun ein System entwickelt, um einen derartigen Missbrauch von Bildern und Videos für Cyber-Angriffe zu verhindern. 

Gefährliches Datenversteck

Bilder und vor allem bewegte Bilder sind im Trend. Schätzungen zufolge könnten Videos Ende dieses Jahrzehnts 80 Prozent des weltweiten Datenverkehrs ausmachen. Dabei könnten heruntergeladene oder gestreamte Inhalte für Cyber-Attacken missbraucht werden, warnt Ofer Hadar, Leiter des Department of Communication Systems Engineering an der BGU. "Hacker mögen Videos und Bilder, weil sie reguläre Datei-Übertragungssysteme auch gesicherter Systeme umgehen und viel Platz für die Einbettung von Schadcode bieten." Daher hat er eine Reihe von Algorithmen entwickelt, um genau das zu verhindern.

Hadar befasst sich beim "Coucou Project" insbesondere mit zwei Angriffsszenarien, die annehmen, dass ein Computer des Opfers bereits mit Malware infiziert ist. In einem Fall dient diese dazu, in vom Nutzer in soziale Netzwerke hochgeladene Bilder und Videos zu missbrauchen, indem es heimlich gestohlene Daten darin versteckt. Damit könnte der Angreifer sich diese einfach mit den öffentlich verfügbaren Bildern herunterladen. Das zweite Szenario hingegen ist, dass der Angreifer Bilder oder Videos mit eingebettetem schädlichen Code verbreitet, der dann ausgeführt wird, wenn das Opfer die Dateien herunterlädt.

Sicherer Schutz ist möglich

Die zur Abwehr genutzten Tricks basieren auf der Steganografie. Das ist die Kunst, Daten und Nachrichten in anderen Dateien zu verstecken - so, wie es die Hacker machen. Laut Hadar kann der Schutz umgesetzt werden, ohne Systeme zu verlangsamen und ohne die Bildqualität nennenswert zu beeinträchtigen. "Erste experimentelle Ergebnisse zeigen, dass eine Methode, die auf einer Kombination unserer Techniken beruht, 100 Prozent Schutz bietet", sagt Hadar. Er erwartet, dass Coucou in Zukunft von Firewall- und Antiviren-Herstellern genutzt wird.

pte

 

GRID LIST
Tb W190 H80 Crop Int Fcb0d09991a8b647ae8f3b2ee03b8c2d

Kreditkarten-Nutzer mögen Kryptowährungen

89 Prozent aller Inhaber von Visa-, Mastercard- oder UnionPay-Bankkarten wissen, was…
Tb W190 H80 Crop Int F116cadcb6bc638e3f27ae053f0a85f4

WMD Group baut Standort München aus

Für Softwarehersteller WMD Group wird 2018 das Jahr der Cloud. Mit der Verlagerung von…
KI

IBM entwickelt Werkzeuge gegen Hackerangriffe durch "böse" KI

Wer sagt, daß KI immer nur im Guten verwendet wird? Forscher haben herausgefunden: Auch…
Tb W190 H80 Crop Int A10c6f83af569707974802691571c7a9

Windows 10: Firmen hinken beim Umstieg hinterher

Auch fast drei Jahre nach der Veröffentlichung des aktuellen Betriebssystems Windows 10…
Tb W190 H80 Crop Int 6f8d1a5cfa310935dd7539e3433c511d

Facebooks Datenschutz Drama geht weiter

50 von 280 untersuchten VPNs (virtuelle private Netzwerke) übermitteln über das für die…
Tb W190 H80 Crop Int F869cc9669e0b1a1a79df14ad0ed7710

IBM CEO Ginni Rometty hält Keynote auf der Welcome Night

Sie leitet seit sechs Jahren eines der bedeutendsten Technologieunternehmen weltweit und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security