{"id":776,"date":"2024-02-09T14:01:23","date_gmt":"2024-02-09T13:01:23","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=776"},"modified":"2024-02-17T01:36:11","modified_gmt":"2024-02-17T00:36:11","slug":"steganografie-schadcode-in-bildern","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/steganografie-schadcode-in-bildern\/","title":{"rendered":"Steganografie - Schadcode in Bildern"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"249\" height=\"191\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/Steganografie.png\" alt=\"Steganografie\" class=\"wp-image-835\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/Steganografie.png 249w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/Steganografie-80x60.png 80w\" sizes=\"(max-width: 249px) 100vw, 249px\" \/><\/figure><\/div>\n\n\n<p>Steganografie (auch Steganographie) ist eine Anwendung der Kryptografie. W\u00e4hrend bei der Kryptografie Daten so verschl\u00fcsselt werden, dass sie ohne Schl\u00fcssel nicht gelesen werden k\u00f6nnen, werden bei der Steganografie geheime Daten in Bildern, Audiodateien, Texten oder anderen digitalen Objekten versteckt. So k\u00f6nnen beispielsweise in einer Bilddatei (JPG, PNG, TIFF, BMP) sehr viele Daten versteckt werden, ohne dass es dem Bild anzusehen ist. Dem Betrachter erscheint das Bild vollkommen in Ordnung. Mitwissende des modifizierten Bildes (bzw. des Steganogramms) nutzen wiederum ihr Wissen dar\u00fcber, wie die Daten versteckt wurden, und k\u00f6nnen diese wieder auslesen.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\"> Unsichtbare Informationen \u2013 auch Schadcode <\/h2>\n\n\n\n<p>Per Steganografie lassen sich also viele Informationen in  digitalen Objekten  verstecken.  In der Szene der IT-Kriminellen ist  Steganografie mittlerweile ein \u00fcbliches Werkzeug. Sie verstecken gestohlene Daten in Bildern oder Audiodateien, die so unbemerkt verschickt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Doch auch Schadcode wird mittlerweile in Bildern versteckt. Bereits Ende 2016 haben Forscher des Antivirusherstellers Eset <a aria-label=\"ein Exploit-Kit entdeckt (\u00f6ffnet in neuem Tab)\" href=\"https:\/\/www.eset.com\/de\/about\/presse\/pressemitteilungen\/pressemitteilungen\/leichte-beute-fuer-trojaner-und-co-eset-entdeckt-neues-stegano-exploit-kit\/\" target=\"_blank\" rel=\"noreferrer noopener\">ein Exploit-Kit entdeckt<\/a>, dass sich per Steganografie \u00fcber sch\u00e4dliche Werbeanzeigen auf seri\u00f6sen News-Webseiten verbreitete. Der Schadcode wurde mit steganografischen Methoden in Bildern versteckt. Die pr\u00e4parierten Werbebanner pr\u00fcften den Rechner auf Flash-Schwachstellen und schleusten dann verschiedene Arten von Malware ein. Darunter Backdoors, Banking-Malware und Spyware.<\/p>\n\n\n\n<p>Immer mehr Malware-Programmierer verwenden steganografische Techniken. Wenn ein Schadcode vollkommen unbemerkt innerhalb einer Bild-Datei auf den Computer gelangt, muss dieser nur noch aus der Datei ausgelesen und  ausgef\u00fchrt werden. Der n\u00f6tige Programmcode, um die Daten auszulesen ist vergleichsweise kompakt und wahrscheinlich gleicherma\u00dfen unauff\u00e4llig. Die Steganografie ist also eine bequeme Methode, den eigentlichen Schadcode zu verstecken und zu transportieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schadcode nur schwer zu entdecken<\/h2>\n\n\n\n<p>Die Forscher von Kaspersky <a rel=\"noreferrer noopener\" aria-label=\"demonstrierten 2017 (\u00f6ffnet in neuem Tab)\" href=\"https:\/\/securelist.com\/steganography-in-contemporary-cyberattacks\/79276\/\" target=\"_blank\">demonstrierten im August 2017<\/a>, wie effektiv die Methode ist. Die nachfolgenden zwei Bilder sehen f\u00fcr unser Auge absolut identisch aus. Das linke und rechte Bild haben sogar fast dieselbe Dateigr\u00f6\u00dfe. Doch im rechten Bild sind die ersten zehn Kapitel der Novelle \u201eLolita\u201c versteckt. Der vollst\u00e4ndige Text! <\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" data-id=\"802\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-1.png\" alt=\"\" class=\"wp-image-802\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-1.png 512w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-1-300x300.png 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-1-150x150.png 150w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" data-id=\"803\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-2.png\" alt=\"\" class=\"wp-image-803\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-2.png 512w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-2-300x300.png 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2020\/03\/170727_steganography-2-150x150.png 150w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n<\/figure>\n\n\n\n<p>Das zeigt, wie effektiv diese Methode ist. Es braucht nur das geeignete Programm, um den versteckten Text wieder auszulesen. Kein Wunder, dass diese Masche bereits in zahlreichen Trojanern zum Einsatz gekommen ist (Nettraveler, Triton, XMRig miner, Zberp und ZeusVM).<\/p>\n\n\n\n<p>Das Verstecken von Schadcodes per Steganografie erschwert die Erkennung erheblich. Der Aufwand, jede Bild-, Audio- oder Textdatei zu untersuchen, w\u00e4re enorm. Kein <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/stiftung-warentest-testet-antivirenprogramme\/\" data-type=\"post\" data-id=\"1385\">Virenscanner<\/a> kann so einfach erkennen, ob eine Datei manipuliert wurde \u2013 und welche Art von Manipulation vorgenommen wurde. <\/p>\n\n\n\n<p>Liegt ein konkreter Verdacht vor, l\u00e4sst sich die Manipulation nachweisen \u2013 aber es ist eine Illusion zu glauben, dass ein Virenscanner jedes Bild in einer E-Mail \/ Internetseite auf Verdacht hin pr\u00fcfen kann...<\/p>\n\n\n\n<p>Es gibt zwar spezialisierte Steganalyse-Tools zur Erkennung von steganografisch manipulierten Dateien, diese arbeiten jedoch nicht wirklich zuverl\u00e4ssig. Diese Tools analysieren Dateien auf auff\u00e4llige statistische Abweichungen, die auf eine steganografische Manipulation hindeuten k\u00f6nnten.<\/p>\n\n\n\n<p>Der Einsatz von  steganografischen Techniken erfordert ein enormes Verst\u00e4ndnis des Zielformats. Daher werden solche Techniken aktuell  \u201enur\u201c  von sehr erfahrenen  IT-Kriminellen angewendet. Eine steigende Anzahl an HowTo-Publikationen zu diesem Thema, erm\u00f6glichen es jedoch selbst unerfahrenen Angreifern, diese Technik zu kopieren.<\/p>\n\n\n\n<p>Gut m\u00f6glich, dass uns der Begriff  \u201eSteganografie\u201c in den n\u00e4chsten Jahren \u00f6fter besch\u00e4ftigen wird.<\/p>","protected":false},"excerpt":{"rendered":"<p>Steganografie (auch Steganographie) ist eine Anwendung der Kryptografie. W\u00e4hrend bei der Kryptografie Daten so verschl\u00fcsselt werden, dass sie ohne Schl\u00fcssel nicht gelesen werden k\u00f6nnen, werden bei der Steganografie geheime Daten in Bildern, Audiodateien, Texten oder anderen digitalen Objekten versteckt. So k\u00f6nnen beispielsweise in einer Bilddatei (JPG, PNG, TIFF, BMP) sehr viele Daten versteckt werden, ohne...<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/776"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=776"}],"version-history":[{"count":56,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/776\/revisions"}],"predecessor-version":[{"id":5341,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/776\/revisions\/5341"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}