Steganographie: Ein neuer Weg zur Verbreitung von Malware

Während wir uns auf den Kampf gegen Zero-Day-Bedrohungen, populäre Exploits und den tödlichen COVID-19-Virus vorbereiten . Hacker entwickeln neue Techniken, um die Malware auf Ihre Maschinen zu übertragen. Ein 1499 eingeführtes, aber seit der Antike existierendes Konzept ist die neue Waffe. Es heißt „Steganographie. Diese neue Technik wird verwendet, um Daten in einem versteckten Format zu senden, damit sie nicht gelesen werden können. Eine Kombination aus dem griechischen Wort (steganos), was verborgen, verborgen bedeutet, und „Graphik“, was „Schreiben“ bedeutet, wird zu einem gefährlichen neuen Trend.

Heute werden wir in diesem Beitrag diese neue Grenze besprechen und wie Sie sich davor schützen können.

Was ist Steganographie?

Wie bereits erwähnt, handelt es sich um eine neue Methode, die von Cyberkriminellen verwendet wird, um Malware- und Cyberspionage-Tools zu erstellen.

Im Gegensatz zur Kryptographie, die den Inhalt einer geheimen Nachricht verschleiert, verbirgt die Steganographie die Tatsache, dass eine Nachricht übertragen wird oder eine bösartige Nutzlast im Bild sitzt, um Sicherheitslösungen auszuweichen.

Es gibt Geschichten, dass diese Methode im Römischen Reich verwendet wurde, um die Botschaft heimlich weiterzugeben. Sie wählten einen Sklaven aus, um die Botschaft zu übermitteln, und ließen seine Kopfhaut sauber rasieren. Dabei wurde die Nachricht auf die Haut tätowiert und sobald die Haare nachwuchsen, wurde der Sklave geschickt, um die Nachricht weiterzugeben. Der Empfänger befolgte dann den gleichen Vorgang, um den Kopf zu rasieren und die Nachricht zu lesen.

Diese Bedrohung ist so gefährlich, dass sich Sicherheitsexperten an einem Ort versammeln mussten, um zu lernen, wie sie sie bekämpfen und die Geheimhaltung von Informationen deaktivieren können.

Wie funktioniert Steganographie?

Inzwischen ist klar, warum Cyberkriminelle diese Methode verwenden. Aber wie funktioniert das?

Steganographie ist ein fünffacher Prozess – erste Angreifer recherchieren vollständig nach ihrem Ziel, danach scannen sie es, verschaffen sich Zugang, bleiben versteckt, verwischen ihre Spuren.

publikationen.computer.org

Sobald die Malware auf dem kompromittierten Computer ausgeführt wird, wird ein bösartiges Meme, Bild oder Video heruntergeladen. Danach wird der angegebene Befehl extrahiert. Falls der Befehl „Drucken“ im Code versteckt ist, wird ein Screenshot des infizierten Computers erstellt. Sobald alle Informationen gesammelt wurden, werden sie über eine bestimmte URL-Adresse an den Hacker gesendet.

Ein aktuelles Beispiel dafür stammt von der Hacktober.org CTF-Veranstaltung 2018, bei der „TerrifyingKity“ in einem Bild angehängt wurde. Darüber hinaus tauchten auch das Sundown Exploit Kit, neue Vawtrack- und Stegoloader-Malware-Familien auf.

Wie unterscheidet sich Steganographie von Kryptographie?

Grundsätzlich haben Steganographie und Kryptographie das gleiche Ziel, nämlich das Verbergen von Nachrichten und die Weitergabe an Dritte. Aber der von ihnen verwendete Mechanismus ist anders.

Kryptographie wandelt Informationen in einen Geheimtext um, der ohne Entschlüsselung nicht verstanden werden kann. Während Steganography das Format nicht ändert, versteckt es die Informationen so, dass niemand weiß, dass Daten versteckt sind.

  STEGANOGRAPHIE KRYPTOGRAPHIE
Definition Eine Technik zum Verbergen von Informationen in Bildern, Videos, Memen usw. Eine Technik, um Daten in Geheimtext umzuwandeln
Zweck Geben Sie die Malware weiter, ohne verfolgt zu werden Datenschutz
Datensichtbarkeit Keine Chance Bestimmt
Datenstruktur Keine Änderung der Datenstruktur Ändert die komplette Struktur
Taste Optional Notwendig
Versagen Sobald eine geheime Nachricht entdeckt wurde, kann jeder darauf zugreifen Mit einem Entschlüsselungsschlüssel kann Chiffretext gelesen werden

In einfachen Worten, Steganographie ist stärker und komplexer. Es kann problemlos DPI-Systeme usw. umgehen, all dies macht es zur ersten Wahl für Hacker.

Je nach Art der Steganographie kann man in fünf Typen einteilen:

  • Textsteganographie – In Textdateien versteckte Informationen in Form von geänderten Zeichen, zufälligen Zeichen, kontextfreien Grammatiken sind Textsteganographie.
  • Bildsteganographie – Das Verbergen von Daten im Bild wird als Bildsteganographie bezeichnet.
  • Videosteganographie – Das Verbergen von Daten in einem digitalen Videoformat ist Videosteganographie.
  • Audiosteganographie – Die geheime Nachricht, die in ein Audiosignal eingebettet ist und die binäre Sequenz ändert, ist die Audiosteganographie.
  • Netzwerksteganographie – wie der Name schon sagt, ist die Technik der Einbettung von Informationen in Netzwerksteuerungsprotokolle Netzwerksteganographie.

Wo Kriminelle Informationen verstecken

  • Digitale Dateien – Groß angelegte Angriffe im Zusammenhang mit E-Commerce-Plattformen enthüllten den Einsatz von Steganographie. Sobald die Plattform infiziert ist, sammelt Malware Zahlungsdetails und versteckt sie im Bild, um Informationen über die infizierte Site zu enthüllen.Imitieren legitimer Programme – Die Malware imitiert als Pornografie-Player ohne korrekte Funktionalität, die zur Installation der infizierten Anwendung verwendet wird.
  • Inside-Ransomware – Eine der am häufigsten identifizierten Malware ist die Cerber-Ransomware. Cerber verwendet ein Dokument, um Malware zu verbreiten.
  • In einem Exploit-Kit – Stegano ist das erste Beispiel für das Exploit-Kit. Dieser Schadcode ist in ein Banner eingebettet.

Gibt es eine Möglichkeit, die Steganographie zu bestimmen? Ja, es gibt mehrere Möglichkeiten, diesen visuellen Angriff zu identifizieren.

Möglichkeiten zur Erkennung von Steganographie-Angriffen

Histogramm-Methode – Diese Methode wird auch als Chi-Quadrat-Methode bezeichnet. Bei dieser Methode wird das gesamte Bildraster analysiert. Die Anzahl der Pixel, die zwei benachbarte Farben besitzen, wird gelesen.

securelist.com

Abb. A: Ein leerer Träger Abb. B: Gefüllter Träger

RS-Methode – Dies ist eine weitere statistische Methode, die verwendet wird, um Nutzlastträger zu erkennen. Das Bild wird in einen Satz von Pixelgruppen unterteilt und ein spezielles Füllverfahren verwendet. Basierend auf den Werten werden die Daten analysiert und ein Bild mit Steganographie identifiziert

All dies zeigt deutlich, wie geschickt Cyberkriminelle die Steganographie nutzen, um Malware weiterzugeben. Und das wird nicht aufhören, denn es ist sehr lukrativ. Darüber hinaus wird Steganographie auch zur Verbreitung von Terrorismus, expliziten Inhalten, Spionage usw. verwendet.



Leave a Comment

Beheben: Nicht angeheftete Apps erscheinen immer wieder in Windows 11

Beheben: Nicht angeheftete Apps erscheinen immer wieder in Windows 11

Wenn nicht angeheftete Apps und Programme immer wieder in der Taskleiste erscheinen, können Sie die Layout-XML-Datei bearbeiten und die benutzerdefinierten Zeilen entfernen.

So entfernen Sie gespeicherte Informationen aus Firefox Autofill

So entfernen Sie gespeicherte Informationen aus Firefox Autofill

Entfernen Sie gespeicherte Informationen aus Firefox Autofill, indem Sie diese schnellen und einfachen Schritte für Windows- und Android-Geräte befolgen.

Wie man iPod Shuffle weich und hart zurücksetzt

Wie man iPod Shuffle weich und hart zurücksetzt

In diesem Tutorial zeigen wir Ihnen, wie Sie einen weichen oder harten Reset auf dem Apple iPod Shuffle durchführen können.

So verwalten Sie Ihre Google Play-Abonnements auf Android

So verwalten Sie Ihre Google Play-Abonnements auf Android

Es gibt so viele großartige Apps im Google Play, dass man einfach abonnieren muss. Nach einer Weile wird diese Liste länger und Sie müssen Ihre Google Play-Abonnements verwalten.

Wie man Samsung Pay mit dem Galaxy Z Fold 5 verwendet

Wie man Samsung Pay mit dem Galaxy Z Fold 5 verwendet

Das Suchen nach der richtigen Karte in Ihrer Tasche oder Geldbörse kann lästig sein. In den letzten Jahren haben verschiedene Unternehmen kontaktlose Zahlungsoptionen entwickelt und eingeführt.

So löschen Sie den Downloadverlauf von Android

So löschen Sie den Downloadverlauf von Android

Wenn Sie den Downloadverlauf von Android löschen, helfen Sie dabei, mehr Speicherplatz zu schaffen, unter anderem. Hier sind die Schritte, die Sie befolgen sollten.

So setzen Sie das Galaxy Tab S9 zurück

So setzen Sie das Galaxy Tab S9 zurück

Wir haben etwas Zeit mit dem Galaxy Tab S9 Ultra verbracht, und es ist das perfekte Tablet, um es mit Ihrem Windows-PC oder dem Galaxy S23 zu kombinieren.

Wie man Gruppennachrichten in Android 11 stummschaltet

Wie man Gruppennachrichten in Android 11 stummschaltet

Stummschalten von Gruppennachrichten in Android 11, um die Benachrichtigungen für die Nachrichten-App, WhatsApp und Telegram unter Kontrolle zu halten.

Firefox: URL-Verlauf der Adressleiste löschen

Firefox: URL-Verlauf der Adressleiste löschen

Löschen Sie den URL-Verlauf der Adressleiste in Firefox und behalten Sie Ihre Sitzungen privat, indem Sie diese schnellen und einfachen Schritte befolgen.

Wie man Betrüger auf Facebook erkennt und meldet

Wie man Betrüger auf Facebook erkennt und meldet

Um einen Betrüger auf Facebook zu melden, klicken Sie auf Weitere Optionen und wählen Sie Hilfe suchen oder Profil melden. Füllen Sie dann das Meldeformular aus.