Steganographie: Ein neuer Weg zur Verbreitung von Malware

Während wir uns auf den Kampf gegen Zero-Day-Bedrohungen, populäre Exploits und den tödlichen COVID-19-Virus vorbereiten . Hacker entwickeln neue Techniken, um die Malware auf Ihre Maschinen zu übertragen. Ein 1499 eingeführtes, aber seit der Antike existierendes Konzept ist die neue Waffe. Es heißt „Steganographie. Diese neue Technik wird verwendet, um Daten in einem versteckten Format zu senden, damit sie nicht gelesen werden können. Eine Kombination aus dem griechischen Wort (steganos), was verborgen, verborgen bedeutet, und „Graphik“, was „Schreiben“ bedeutet, wird zu einem gefährlichen neuen Trend.

Heute werden wir in diesem Beitrag diese neue Grenze besprechen und wie Sie sich davor schützen können.

Was ist Steganographie?

Wie bereits erwähnt, handelt es sich um eine neue Methode, die von Cyberkriminellen verwendet wird, um Malware- und Cyberspionage-Tools zu erstellen.

Im Gegensatz zur Kryptographie, die den Inhalt einer geheimen Nachricht verschleiert, verbirgt die Steganographie die Tatsache, dass eine Nachricht übertragen wird oder eine bösartige Nutzlast im Bild sitzt, um Sicherheitslösungen auszuweichen.

Es gibt Geschichten, dass diese Methode im Römischen Reich verwendet wurde, um die Botschaft heimlich weiterzugeben. Sie wählten einen Sklaven aus, um die Botschaft zu übermitteln, und ließen seine Kopfhaut sauber rasieren. Dabei wurde die Nachricht auf die Haut tätowiert und sobald die Haare nachwuchsen, wurde der Sklave geschickt, um die Nachricht weiterzugeben. Der Empfänger befolgte dann den gleichen Vorgang, um den Kopf zu rasieren und die Nachricht zu lesen.

Diese Bedrohung ist so gefährlich, dass sich Sicherheitsexperten an einem Ort versammeln mussten, um zu lernen, wie sie sie bekämpfen und die Geheimhaltung von Informationen deaktivieren können.

Wie funktioniert Steganographie?

Inzwischen ist klar, warum Cyberkriminelle diese Methode verwenden. Aber wie funktioniert das?

Steganographie ist ein fünffacher Prozess – erste Angreifer recherchieren vollständig nach ihrem Ziel, danach scannen sie es, verschaffen sich Zugang, bleiben versteckt, verwischen ihre Spuren.

publikationen.computer.org

Sobald die Malware auf dem kompromittierten Computer ausgeführt wird, wird ein bösartiges Meme, Bild oder Video heruntergeladen. Danach wird der angegebene Befehl extrahiert. Falls der Befehl „Drucken“ im Code versteckt ist, wird ein Screenshot des infizierten Computers erstellt. Sobald alle Informationen gesammelt wurden, werden sie über eine bestimmte URL-Adresse an den Hacker gesendet.

Ein aktuelles Beispiel dafür stammt von der Hacktober.org CTF-Veranstaltung 2018, bei der „TerrifyingKity“ in einem Bild angehängt wurde. Darüber hinaus tauchten auch das Sundown Exploit Kit, neue Vawtrack- und Stegoloader-Malware-Familien auf.

Wie unterscheidet sich Steganographie von Kryptographie?

Grundsätzlich haben Steganographie und Kryptographie das gleiche Ziel, nämlich das Verbergen von Nachrichten und die Weitergabe an Dritte. Aber der von ihnen verwendete Mechanismus ist anders.

Kryptographie wandelt Informationen in einen Geheimtext um, der ohne Entschlüsselung nicht verstanden werden kann. Während Steganography das Format nicht ändert, versteckt es die Informationen so, dass niemand weiß, dass Daten versteckt sind.

  STEGANOGRAPHIE KRYPTOGRAPHIE
Definition Eine Technik zum Verbergen von Informationen in Bildern, Videos, Memen usw. Eine Technik, um Daten in Geheimtext umzuwandeln
Zweck Geben Sie die Malware weiter, ohne verfolgt zu werden Datenschutz
Datensichtbarkeit Keine Chance Bestimmt
Datenstruktur Keine Änderung der Datenstruktur Ändert die komplette Struktur
Taste Optional Notwendig
Versagen Sobald eine geheime Nachricht entdeckt wurde, kann jeder darauf zugreifen Mit einem Entschlüsselungsschlüssel kann Chiffretext gelesen werden

In einfachen Worten, Steganographie ist stärker und komplexer. Es kann problemlos DPI-Systeme usw. umgehen, all dies macht es zur ersten Wahl für Hacker.

Je nach Art der Steganographie kann man in fünf Typen einteilen:

  • Textsteganographie – In Textdateien versteckte Informationen in Form von geänderten Zeichen, zufälligen Zeichen, kontextfreien Grammatiken sind Textsteganographie.
  • Bildsteganographie – Das Verbergen von Daten im Bild wird als Bildsteganographie bezeichnet.
  • Videosteganographie – Das Verbergen von Daten in einem digitalen Videoformat ist Videosteganographie.
  • Audiosteganographie – Die geheime Nachricht, die in ein Audiosignal eingebettet ist und die binäre Sequenz ändert, ist die Audiosteganographie.
  • Netzwerksteganographie – wie der Name schon sagt, ist die Technik der Einbettung von Informationen in Netzwerksteuerungsprotokolle Netzwerksteganographie.

Wo Kriminelle Informationen verstecken

  • Digitale Dateien – Groß angelegte Angriffe im Zusammenhang mit E-Commerce-Plattformen enthüllten den Einsatz von Steganographie. Sobald die Plattform infiziert ist, sammelt Malware Zahlungsdetails und versteckt sie im Bild, um Informationen über die infizierte Site zu enthüllen.Imitieren legitimer Programme – Die Malware imitiert als Pornografie-Player ohne korrekte Funktionalität, die zur Installation der infizierten Anwendung verwendet wird.
  • Inside-Ransomware – Eine der am häufigsten identifizierten Malware ist die Cerber-Ransomware. Cerber verwendet ein Dokument, um Malware zu verbreiten.
  • In einem Exploit-Kit – Stegano ist das erste Beispiel für das Exploit-Kit. Dieser Schadcode ist in ein Banner eingebettet.

Gibt es eine Möglichkeit, die Steganographie zu bestimmen? Ja, es gibt mehrere Möglichkeiten, diesen visuellen Angriff zu identifizieren.

Möglichkeiten zur Erkennung von Steganographie-Angriffen

Histogramm-Methode – Diese Methode wird auch als Chi-Quadrat-Methode bezeichnet. Bei dieser Methode wird das gesamte Bildraster analysiert. Die Anzahl der Pixel, die zwei benachbarte Farben besitzen, wird gelesen.

securelist.com

Abb. A: Ein leerer Träger Abb. B: Gefüllter Träger

RS-Methode – Dies ist eine weitere statistische Methode, die verwendet wird, um Nutzlastträger zu erkennen. Das Bild wird in einen Satz von Pixelgruppen unterteilt und ein spezielles Füllverfahren verwendet. Basierend auf den Werten werden die Daten analysiert und ein Bild mit Steganographie identifiziert

All dies zeigt deutlich, wie geschickt Cyberkriminelle die Steganographie nutzen, um Malware weiterzugeben. Und das wird nicht aufhören, denn es ist sehr lukrativ. Darüber hinaus wird Steganographie auch zur Verbreitung von Terrorismus, expliziten Inhalten, Spionage usw. verwendet.



Leave a Comment

So erzwingen Sie, dass Google Chrome immer vollständige URLs anzeigt

So erzwingen Sie, dass Google Chrome immer vollständige URLs anzeigt

Chrome zeigt Ihnen standardmäßig nicht die vollständige URL an. Dieses Detail interessiert Sie vielleicht nicht so sehr, aber wenn Sie aus irgendeinem Grund die Anzeige der vollständigen URL benötigen, finden Sie hier detaillierte Anweisungen, wie Sie Google Chrome dazu bringen, die vollständige URL in der Adressleiste anzuzeigen.

So erhalten Sie altes Reddit zurück

So erhalten Sie altes Reddit zurück

Reddit hat im Januar 2024 sein Design erneut geändert. Das neue Design ist für Benutzer von Desktop-Browsern sichtbar und schränkt den Haupt-Feed ein, während gleichzeitig Links bereitgestellt werden

So kopieren Sie Inhalte aus Lehrbüchern mit Google Lens

So kopieren Sie Inhalte aus Lehrbüchern mit Google Lens

Das Eingeben Ihres Lieblingszitats aus Ihrem Buch auf Facebook ist zeitaufwändig und voller Fehler. Erfahren Sie, wie Sie mit Google Lens Text aus Büchern auf Ihre Geräte kopieren.

Fix Server-DNS-Adresse konnte in Chrome nicht gefunden werden

Fix Server-DNS-Adresse konnte in Chrome nicht gefunden werden

Wenn Sie mit Chrome arbeiten, können Sie manchmal nicht auf bestimmte Websites zugreifen und erhalten die Fehlermeldung „Server-DNS-Adresse konnte in Chrome nicht gefunden werden“. Hier erfahren Sie, wie Sie das Problem beheben können.

Kurzanleitung zum Erstellen von Erinnerungen auf Google Home

Kurzanleitung zum Erstellen von Erinnerungen auf Google Home

Erinnerungen waren schon immer das größte Highlight von Google Home. Sie machen unser Leben sicherlich einfacher. Lassen Sie uns einen kurzen Überblick darüber geben, wie Sie Erinnerungen auf Google Home erstellen, damit Sie wichtige Besorgungen nie verpassen.

Netflix: Passwort ändern

Netflix: Passwort ändern

So ändern Sie Ihr Passwort für den Streaming-Videodienst Netflix mit Ihrem bevorzugten Browser oder Ihrer Android-App.

So beheben Sie die Meldung „Etwas ist schiefgelaufen“ auf Twitter. Versuchen Sie es erneut. Fehler in Google Chrome

So beheben Sie die Meldung „Etwas ist schiefgelaufen“ auf Twitter. Versuchen Sie es erneut. Fehler in Google Chrome

Erhalten Sie die Meldung „Etwas ist schiefgelaufen?“ Beim Zugriff auf Twitter in Google Chrome auf Ihrem Computer tritt die Fehlermeldung „Versuchen Sie es neu zu laden“ auf.

So beheben Sie den Snapchat-Fehler C14A

So beheben Sie den Snapchat-Fehler C14A

Beim Versuch, sich bei Ihrem Snapchat-Konto anzumelden, werden Sie mit einer Fehlermeldung und einem C14A-Code begrüßt. Möglicherweise sind die Server der Plattform ausgefallen, was überall zu Anmeldeproblemen führen kann.

6 Programme für Anfänger zum Erstellen eigener Videospiele

6 Programme für Anfänger zum Erstellen eigener Videospiele

Die Idee, Videospiele zu entwickeln, gefällt vielen. Der eigentliche Prozess ist jedoch entmutigend, insbesondere wenn man ein Programmieranfänger ist.

So teilen Sie YouTube-Videos in Ihrer Instagram-Story

So teilen Sie YouTube-Videos in Ihrer Instagram-Story

Vielleicht möchten Sie Ihre YouTube-Videos auf Instagram teilen, um Ihre Marke auszubauen und Engagement zu generieren. Aber wie teilen Sie YouTube-Videos in Ihrer Instagram-Story? Es gibt keine Möglichkeit, ein YouTube-Video direkt in Ihrer Instagram-Story zu teilen, aber es gibt eine Möglichkeit, dies zu umgehen.