Veröffentlicht am 21-02-2019

Steganographie: Ein Bild enthält tausend Worte

Einige Bilder enthalten mehr als tausend Wörter, andere enthalten Hunderte von Codezeilen.

Steganographie ist die Praxis, Daten innerhalb von Daten zu verbergen: Die Bedeutung der Daten wird also nicht nur versteckt, sondern die Tatsache, dass Daten überhaupt vorhanden sind, wird getarnt. Steganographie kann theoretisch für Video und Audio verwendet werden, wird aber wahrscheinlich am häufigsten in Bildern verwendet.

Berichten zufolge ist es möglich, die Verwendung von Steganographie bis in die Antike zurückverfolgen zu können, wo Menschen die Köpfe ihrer Diener rasieren und eine Nachricht in ihre Kopfhaut tätowieren. Sie würden dann warten, bis die Haare nachwachsen, bevor sie den Diener zum Empfänger der Nachricht schicken, der dann den Kopf des Dieners rasieren würde, um die Nachricht zu lesen. Das Schreiben von Briefen in unsichtbarer Tinte - ein Lieblingsthema in vielen alten Detektivgeschichten - wäre ebenfalls eine frühe Form der Steganographie.

Moderne Anwendungen

Die gemeinsam mit unseren Kommunikationsmitteln entwickelte Steganographie sowie Video-, Audio- und Bilddateien haben nun Steganographie verwendet, um geheime Nachrichten zu übermitteln. In der Vergangenheit wurde behauptet, dass terroristische Gruppen die Steganografie zur Kommunikation verwendet haben, während die Technik auch bei Malware-Autoren immer beliebter wird.

Neueste Beispiele

Bereits im Jahr 2016 konnte die Kampagne von Stegano ihre Anzeigen auf mehreren ungenannten Nachrichtenseiten schalten, von denen viele jeden Tag Millionen von Ansichten hatten. Die Akteure hinter Stegano versteckten Teile ihrer Codes in Werbebanneranzeigen, die auf den Websites erschienen, und verdeckten den Schadcode im Alphakanal, der die Transparenz der Pixel definiert, was die Erkennung erschwert.

Die Visbot-Malware verwendete Steganographie auch, um sich 2016 auf Magento-Websites zu verbreiten. Diese Malware stahl Zahlungskarteninformationen und versteckte sie in einem Bild, bevor sie an die Server der kriminellen Benutzer zurückgeschickt wurden. Die Malware wartet darauf, dass Benutzer Kreditkartendaten übermitteln, und fängt diese auf der Serverseite ab. Er nimmt die Daten und verschlüsselt sie mit einem öffentlichen Verschlüsselungsschlüssel, der im Quellcode der Malware fest codiert ist. Die verschlüsselten Daten werden in eine Image-Datei gepackt, die sich in einem öffentlichen Ordner der Site befindet. Der Autor der Malware ruft sie in regelmäßigen Abständen ab. Der Malware-Autor verfügt über einen privaten Verschlüsselungsschlüssel zum Entschlüsseln der Daten, sodass andere Betrüger das Bild nicht herunterladen und die Kreditkartendetails extrahieren können.

In jüngerer Zeit wurden im Vorfeld der Olympischen Spiele von Pyeongchang im Jahr 2018 Steganographietechniken bei versuchten Cyberangriffen verwendet. Inzwischen wurde berichtet, dass eine Steganographie-basierte Ad-Payload verwendet wurde, um die Shlayer-Malware auf die Geräte von Mac-Benutzern zu werfen . Es besteht kein Zweifel, dass 2019 mehr Fälle von Steganographie in Malware-Kampagnen auftreten werden.

Etwas leichtes zu beenden

Eine noch unterhaltsamere Methode zur Verwendung von Steganographie zeigte auch ein Sicherheitsforscher namens David Buchanan, der die gesamten Werke von Shakespeare auf Twitter hochlud, die in einem JPEG-Bild versteckt waren. Buchanan erstellte ein Skript, das eine mehrteilige RAR-Datei in ein ICC-Profil konvertierte. Dieses wurde dann in ein Bild von Shakespeare eingebettet. Buchanan lud das Bild dann auf Twitter hoch, und die Benutzer konnten herunterladen, entpacken und die RAR-Dateien extrahieren, um Zugriff auf die gesamten Werke des Barden zu erhalten.

Besuchen Sie den Security Response-Blog und folgen Sie Threat Intel auf Twitter, um über die neuesten Ereignisse in der Welt der Bedrohungsinformationen und der Cyber-Sicherheit auf dem Laufenden zu bleiben.

Wie diese Geschichte? Empfehlen Sie es, indem Sie die Herz-Taste drücken, damit andere es auf Medium sehen können, und folgen Sie Threat Intel auf Medium, um weitere Inhalte zu erhalten.

Siehe auch

Wenn Tech keinen Raum für Menschen lässtEine neue Umfrage legt nahe, dass Technologieunternehmen die Arbeitsplatzkultur sabotieren, indem sie eine politische Agenda vorantreiben