Steganografie: Cyberkriminelle verstecken Schadcode in WAV-Dateien

Bisher ist ausschließlich Malware bekannt, die Bilder für Steganografie einsetzt. Nun setzt unter anderem Crypto-Miner auf diese Technik und nutzt Wave-Dateien als Transportmittel. Grundsätzlich kann Steganografie Schadcode in beliebigen Dateiformaten verstecken.

Malware-Entwickler beschäftigen sich offenbar mit der Möglichkeit, Schadcode in Audio-Dateien im WAV-Format (Wave) zu verstecken. Diese auch als Steganografie bezeichnete Technik verbirgt Informationen, indem sie in andere Daten eingebaut werden. Sie kann aber auch helfen, Schadcode an Sicherheitsanwendungen vorbei einzuschleusen und auszuführen.

Malware (Bild: Maksim Kabakou/Shutterstock)Bisher waren nur Malware-Varianten bekannt, die ihren schädlichen Code per Steganografie in Bildern einschleusten. Zwei kürzlich veröffentlichte Berichte zeigen jedoch, in diesem Jahr erstmals auch Wave-Dateien für diesen Zweck missbraucht wurden.

Symantec meldete im Juni eine Kampagne russischer Hacker. Sie setzten für ihre Spionagekampagne auf WAV-Dateien, um Schadcode an die bereits infizierten Systeme ihrer Opfer auszuliefern. Eine zweite Kampagne entdeckte Blackberry Cylance in diesem Monat. Deren Hintermänner verbargen DLLs-Dateien in Wave-Dateien. Auch wurde eine bereits auf den infizierten Systemen vorhandene Schadsoftware benutzt, um die WAV-Dateien zu lesen und die DLLs zu extrahieren – und mit deren Hilfe einen Cryptominer zu installieren.

Blackberry Cylance fand die fragliche Malware auf Windows-Desktops und auch auf Windows-Servern. Es soll sich zudem um den ersten Crypto-Miner handeln, der Steganografie nutzt. „Der Einsatz von Steganografie-Techniken erfordert ein tiefes Verständnis des Zieldateiformats“, sagte Josh Lemos, Vice President of Research bei Blackberry Cylance im Gespräch mit ZDNet USA. „Es wird im Allgemeinen von erfahrenen Bedrohungsakteuren verwendet, die über einen langen Zeitraum unentdeckt bleiben wollen.“

Die Entwicklung von Steganografie-Techniken benötige Zeit. Die bereits zu dem Thema veröffentlichten Studien versetze die Cyberkriminellen aber auch in die Lage, sich gezielt mit Steganografie auseinanderzusetzen. Lemos betonte zudem, dass das Verfahren nicht auf Audio- oder Bilddateien beschränkt sei. „Steganografie kann mit jedem Dateiformat verwendet werden, solange der Angreifer die Struktur und die Einschränkungen des Formats einhält, so dass alle Änderungen, die an der Zieldatei vorgenommen werden, nicht deren Integrität beeinträchtigen.“

Das hat zur Folge, dass es nicht möglich ist, bestimmte Dateiformate zu blockieren, um Steganografie-Angriffe zu verhindern. Allerdings wird die Steganografie bisher nur benutzt, um Daten unbemerkt zu übertragen – sie ist nicht der Eintrittspunkt der Malware in ein System. Ziel muss es also sein, die Schadprogramme zu blockieren, die Steganografie für ihre Zwecke missbrauchen.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Cylance, Malware, Security, Sicherheit, Symantec

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Steganografie: Cyberkriminelle verstecken Schadcode in WAV-Dateien

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *