Categories: SicherheitVirus

Steganografie: Cyberkriminelle verstecken Schadcode in WAV-Dateien

Malware-Entwickler beschäftigen sich offenbar mit der Möglichkeit, Schadcode in Audio-Dateien im WAV-Format (Wave) zu verstecken. Diese auch als Steganografie bezeichnete Technik verbirgt Informationen, indem sie in andere Daten eingebaut werden. Sie kann aber auch helfen, Schadcode an Sicherheitsanwendungen vorbei einzuschleusen und auszuführen.

Bisher waren nur Malware-Varianten bekannt, die ihren schädlichen Code per Steganografie in Bildern einschleusten. Zwei kürzlich veröffentlichte Berichte zeigen jedoch, in diesem Jahr erstmals auch Wave-Dateien für diesen Zweck missbraucht wurden.

Symantec meldete im Juni eine Kampagne russischer Hacker. Sie setzten für ihre Spionagekampagne auf WAV-Dateien, um Schadcode an die bereits infizierten Systeme ihrer Opfer auszuliefern. Eine zweite Kampagne entdeckte Blackberry Cylance in diesem Monat. Deren Hintermänner verbargen DLLs-Dateien in Wave-Dateien. Auch wurde eine bereits auf den infizierten Systemen vorhandene Schadsoftware benutzt, um die WAV-Dateien zu lesen und die DLLs zu extrahieren – und mit deren Hilfe einen Cryptominer zu installieren.

Blackberry Cylance fand die fragliche Malware auf Windows-Desktops und auch auf Windows-Servern. Es soll sich zudem um den ersten Crypto-Miner handeln, der Steganografie nutzt. „Der Einsatz von Steganografie-Techniken erfordert ein tiefes Verständnis des Zieldateiformats“, sagte Josh Lemos, Vice President of Research bei Blackberry Cylance im Gespräch mit ZDNet USA. „Es wird im Allgemeinen von erfahrenen Bedrohungsakteuren verwendet, die über einen langen Zeitraum unentdeckt bleiben wollen.“

Die Entwicklung von Steganografie-Techniken benötige Zeit. Die bereits zu dem Thema veröffentlichten Studien versetze die Cyberkriminellen aber auch in die Lage, sich gezielt mit Steganografie auseinanderzusetzen. Lemos betonte zudem, dass das Verfahren nicht auf Audio- oder Bilddateien beschränkt sei. „Steganografie kann mit jedem Dateiformat verwendet werden, solange der Angreifer die Struktur und die Einschränkungen des Formats einhält, so dass alle Änderungen, die an der Zieldatei vorgenommen werden, nicht deren Integrität beeinträchtigen.“

Das hat zur Folge, dass es nicht möglich ist, bestimmte Dateiformate zu blockieren, um Steganografie-Angriffe zu verhindern. Allerdings wird die Steganografie bisher nur benutzt, um Daten unbemerkt zu übertragen – sie ist nicht der Eintrittspunkt der Malware in ein System. Ziel muss es also sein, die Schadprogramme zu blockieren, die Steganografie für ihre Zwecke missbrauchen.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

8 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

9 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago