Startseite » Internet » Internet-Portale » Steganographie: So werden Bilddateien zur Gefahr

Steganographie: So werden Bilddateien zur Gefahr

Mittlerweile ist bekannt: Dokumente und Links aus unbekannten Quellen sollte man tunlichst nicht anklicken oder öffnen, da sonst eine Infektion mit Malware droht. Bilddateien hingegen werden eher selten als Gefahrenquelle aus dem Netz genannt. Doch auch von ihnen kann eine Bedrohung ausgehen, denn Hacker können hier ebenso Schädlinge verstecken wie in einem Word-Dokument oder einer manipulierten Webseite.

Steganographie nennt sich die Technik, die dabei zum Einsatz kommt. Sie ist bereits seit hunderten von Jahren in der analogen Welt bekannt und wurde schon von Leonardo da Vinci dafür genutzt, geheime Botschaften in seinen Werken zu verstecken. Auch in der digitalen Welt ist sie seit Jahren im Einsatz, beispielsweise, um im Rahmen von Industriespionage Daten aus Unternehmen herauszuschmuggeln. Mittlerweile haben nämlich auch Cyberkriminelle die Möglichkeiten von Steganographie für sich entdeckt und Methoden entwickelt, um Schadsoftware in Bilddateien zu verstecken. Das funktioniert sogar so gut, dass die Malware für normale Sicherheitslösungen kaum zu entdecken ist.

Das am häufigsten dafür genutzte Tool nennt sich Steghide. Dabei werden die Datenpakete innerhalb der Pixel eines Bildes platziert oder in den Metadaten versteckt. Das geschieht üblicherweise in den Zertifikat-Metadaten, da dieses Feld keine Zeichenbeschränkung aufweist. Beide Methoden fallen kaum bzw. im Fall der Metadaten gar nicht auf und lassen sich mit dem bloßen Auge nicht erkennen. Das so präparierte Bild kann dann entweder als Anhang versendet oder auf einer Webseite platziert werden. Ist die Malware auf einem Rechner angekommen, versuchen viele Hacker im Anschluss, verschlüsselte Admin-Passwörter zu installieren und sich über das Remote Desktop Protocol in andere Bereiche eines Netzwerks auszubreiten. Ist ihnen das gelungen, wird weitere Malware wie beispielsweise Ransomware nachgeladen.

Da die Toolkits für Angriffe mittels Steganographie günstig und leicht verfügbar sind und nicht als Hacker-Werkzeuge klassifiziert werden, stellen manipulierte Bilddateien einen attraktiven Angriffsvektor für Cyberkriminelle dar. Ein weiteres Plus aus Sicht der Hacker ist die Tatsache, dass die manipulierten Bilddateien bei vielen Sicherheitssystemen unter dem Radar bleiben.

Besonders der letzte Punkt erschwert einen effektiven Schutz vor derartigen Angriffen. Zwar gibt es spezielle Programme, die Steganographie aufspüren können, doch diese kommen noch längst nicht überall zum Einsatz. Sinnvoll kann es hingegen sein, mit einem Konto ohne Admin-Rechte zu arbeiten. Auf diese Art können sich Schadprogramme nicht einfach installieren.

?

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Posted by on 12. Mai 2021. Filed under Internet-Portale. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis