+49 (0) 8171/405-0 info@proSoft.de

Steganografie: Tarnen und täuschen

27.
Mai
2020
Dateidesinfektion, Digitale Steganografie, E-Mail Malware, Social-Media Meme, Steganographie

Von den hohen Risiken in kleinen Bildern.

Wer kennt das nicht: Ein interessantes Bild wird im kleinen Format in einer E-Mail oder auf einer Homepage angezeigt. Dank Steganografie (auch Steganographie) wird die Aktion „Bild mit Klick vergrößern“ zukünftig aber immer öfter auch „Malware mit Klick starten“ bedeuten.

Der von den griechischen Wörtern „steagnós“ und „gráphein“ hergeleitete Begriff, beschreibt die Kunst „bedeckt zu schreiben“. Damit soll erreicht werden, dass Informationen verborgen auf einem unverfänglichen Trägermedium gespeichert werden. Anstatt also Informationen nur zu verschlüsseln, wird mit Steganografie auch die komplette Kommunikation verborgen. Diese Verfahren waren bereits in der Antike bekannt, aber damals durchaus zeitaufwendig oder zumindest mühsam. So wurden beispielsweise Sklaven der Kopf geschoren, um die Information anschließen auf die Kopfhaut zu tätowieren. Waren die Haare wieder nachgewachsen, wurde der Sklave losgeschickt. „Trägermedium“ zu sein, war damals also manchmal auch schmerzhaft.
Aus Agentenfilmen kennt man Mikrofilme, deren Informationen nur über entsprechende Lesegräte erkennbar gemacht werden konnten, unsichtbare Tinte, die über ein Gegenmittel sichtbar wird oder Briefe in denen bestimmte Wörter mit Nadelstichen markiert und danach zusammengesetzt wurden.

Moderne Steganografie

Moderne Versionen der Steganografie sind z.B. der Machine Identification Code (MIC), auch “yellow dots” genannt. Auf Drängen von Geheimdiensten und Regierungen, druckt jeder moderne Farblaserdrucker sehr kleine gelbe Punkte, aus denen u.a. die Seriennummer sowie Datum und Zeit des Ausdrucks erkennbar sind, mehrfach in jede Seite. Damit können beispielsweise Verfasser von Erpresserbriefen leichter zurückverfolgt werden.
Eine besondere Art der linguistischen Steganografie ist das Semagramm. Hierbei werden Informationen u.a. in harmlosen Nachrichten, Bildern oder Audiodateien versteckt. Die minimalen Veränderungen werden vom menschlichen Auge bzw. Ohr nicht entdeckt oder akustisch bzw. optisch lediglich als unwichtiger Rauschanteil wahrgenommen. Bei einem Text, können die „zum Zeichen gehörenden“ Buchstaben oder Wörter unauffällig markiert werden, indem sie leicht größer oder kursiver abdruckt werden.

Digitale Steganografie

Gerade digitale Bild- und Audiodateien eignen sich, aufgrund ihrer Dateigröße und der damit verbundenen großen Menge von „Trägerdaten“ besonders gut, um Daten als Payload darin zu verstecken. Das funktioniert aber nicht mit jedem Dateityp: Bei Bildern sind JPG-Dateien, wegen der Art der verlustbehafteten Kompression, im Gegensatz zu PNG-Bilddateien ungeeignet. In Bildern im PNG-Format, können bis zu 20% der Dateigröße in Form von Binärdaten unauffällig untergebracht werden. Um Daten in Bildern zu verstecken, wird ein binäres Bit (also 0 oder 1) in einer, der RGB-Grundfarben geringfügig verändert. Die dadurch entstehende Farbveränderung ist nicht wahrnehmbar. Nimmt man obiges Header-Bild, mit der eher geringen Auflösung von 800 x 533 als Beispiel, dann ergeben sich 426.400 Pixel. Legt man das RGB-Modell mit den drei Grundfarben (je ein Byte pro Farbe) zugrunde, so lassen sich in obigem Bild ca. 159.900 Bytes an binären Daten verstecken. Da es sich hierbei aber um ein Bild im JPG-Format handelt, kann es auch durch Steganografie nicht gefährlich werden.
Steganografie wird von Cyberkriminellen inzwischen dazu eingesetzt, um Schadcode aller Art unauffällig zu verbreiten. Entsprechend veränderte Dateien, können als Anhang in E-Mails, als Internet- und Social-Media Memes massenhaft verbreitet werden. Entsprechende Vorfälle gab es bereits.Neben Bild- und Audiodateien, kann sich Schadcode auch in nützlichen Apps verbergen.

Die Erkennung ist für Anti-Viren Software annähernd unmöglich. Eine zusätzlich eingesetzte Datenverschlüsselung, macht es noch schwieriger. Eine solide Anti-Malware Lösung, identifiziert aber unter Umständen die aktivierte Malware und macht sie unschädlich.

Fazit: Digitale Steganografie ist eine der wachsenden Gefahren für die IT-Sicherheit.
Die Verbreitung von Malware wird dadurch erleichtert und beschleunigt. Eine Erkennung durch normale Anti-Viren Lösungen ist unwahrscheinlich.
Hier kann Dateidesinfektion helfen! Dabei werden riskante Dateitypen desinfiziert d.h. in sichere Dateiformate – aus PNG wird beispielsweise JPG oder PDF – umgewandelt.
Mit Dateidesinfektion können auch Dateien, mit integrierten Objekten komplett sicher umgewandelt werden, ohne deren Funktion zu beinträchtigen. Auch gezippte oder Passwortgeschützte Dateien können analysiert und desinfiziert werden.​

Am 4. und 16. Juni stellt OPSWAT, die in das E-Mail Security Gateway integrierte Dateidesinfektion vor.
→ Hier der Link zur Anmeldung für das kostenlosen Webinar.
Pressemeldung über neue Funktionen in der PC-Fernwartung NetSupport Manager v14 https://t.co/lsqA3Wxyqh #NetSupport https://t.co/fMccbhQWAr
Exchange-Server Zero-Day: Bisheriger Workaround unzureichend | Security https://t.co/60oqR0imqh
Katholische DSK lässt Einwilligung in schlechtere ToMs zu #§91 https://t.co/RJuPY0KsYM https://t.co/kJ0DlWDY8Y
Steganografie - immer noch zu wenig bekannt
Aktuelles Beispiel: Backdoor in Windows-Logo für Angriff auf Regierungen versteckt
https://t.co/rZbmAGjBMx #windows #logo #steganografie #backdoor https://t.co/mFXDPSkmUD
Datenverschlüsselung durch eingeschleuste Software
#Hackerangriff auf katholischen Sozialdienstleister #SKM
https://t.co/PoLU0jr6cp https://t.co/Xv8f1qjSm3
Report: 3,5 % der Ransomware-Schwachstellen werden nicht erkannt https://t.co/rNy1olSHsi https://t.co/nw5AFKQ7wD
#ransomware Nach Verschlüsseln kommt jetzt Kopieren & Zerstören. Verschlüsseln ist aufwendig und fehleranfällig https://t.co/zR40zqRC28 https://t.co/pzvTpAbNRa
@heisec: Malware: Infektion durch Mausbewegung in Powerpoint https://t.co/r5aVTZnntp #FancyBear #PowerpointMalware
@heisec: Webbrowser Chrome 106: Neue Funktionen und 20 abgedichtete Sicherheitslecks https://t.co/nNLklnMuLq #Chrome #Update
#Deutschland steht weltweit auf Platz 5 bei #Ransomware Angriffen: Welche Unternehmen sind am stärksten betroffen?https://t.co/fJ4NFB8L8C https://t.co/vdojRcYfY6
@BSI_Bund: Das @BMBF_Bund bietet ein Themenblatt für die IT-Sicherheitsinhalte der Jahre 2021/2022 aus den Förderprogrammen #HorizonEurope & #DigitalEurope an https://t.co/QK0gCDh8jM
Zu den Zielgruppen zählen Industrie, #KMU, #StartUp|s und öffentlicher Sektor.
#DeutschlandDigitalSicherBSI
#Sophos Firewalls: Kritische Sicherheitslücke wird angegriffen. Sicherheitsupdates sind bereits verfügbar https://t.co/rnlLVv6dWT #Sicherheitslücke https://t.co/cThPYdz2P7
@BSI_Bund: Im Arbeitsalltag muss es oft schnell gehen. Eine Situation, die sich Cyber-Kriminelle vor allem in Sachen CEO-Fraud gern zu Nutze machen. Was hinter dieser Betrugsmasche steckt - wir erklären es euch. #DeutschlandDigitalSicherBSI #ITSicherheit #Sicherheit https://t.co/pDNGgHjbkr
#Russland plant laut ukrainischem Verteidigungsministerium massive Cyberangriffe auf kritische Infrastrukturen der Ukraine und Alliierter. https://t.co/zM63EmOvfh https://t.co/KeVzlVnvsM
@DSAgentur: Datenleck in Pinneberg: Tausende Menschen im Kreis betroffen https://t.co/Q7MN1sBhoU https://t.co/Dlcl1f3so0
PC-Fernwartung NetSupport Manager ist in der Version 14 verfügbar. https://t.co/rMMtNl5w0v https://t.co/cfAvG9vHKD
1574381493069250568
Angreifer könnten DNS-Server bind lahmlegen | Security https://t.co/EK3FdT1wdC
Brute-Force-Schutz: Microsoft aktiviert Anmeldebegrenzung für SMB | Security https://t.co/doaW3zLsK1
50.000 Kundendaten betroffen
Fintech-Startup #Revolut wurde gehackt https://t.co/6kw45ZDNzm https://t.co/WmzT6Fta0V

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This