News

Steganografie im Dienste der Cyberkriminalität

Steganografie als Methode, wichtige Informationen zu verbergen, hat schon vor langer Zeit Eingang in das Arsenal der Cyberkriminellen gefunden, obwohl sie bisher nicht allzu weit verbreitet war. Doch Schadcode-Samples, die wir im Rahmen kürzlich durchgeführter Kampagnen erhalten haben, belegen, dass die Popularität und auch die Finesse dieser Tarnmethode zunehmen.

Auf der Black Hat Europe haben Pierre-Marc Bureau von Dell SecureWorks und Christian Dietrich von Crowdstrike als Beispiel einige moderne Schädlinge vorgeführt, die Steganografie zum Verbergen lebenswichtiger Daten einsetzen.

Eine der neusten Varianten des DDoS-Bots Foreign beispielsweise erhält ihre Befehle vom C&C-Server in den Standardmitteilungen über den http-Fehler 404. Der Bot parst die auf den ersten Blick gewöhnliche Seite und isoliert den mit Base64 codierten Befehl, der vor den neugierigen Augen der Forscher zwischen den HTML-Tags <comment> versteckt wird.

Der Downloader Lurk wurde laut Aussage von Bureau und Dietrich im Jahr 2014 dabei beobachtet, wie er eine Ziel-URL in einem bmp-Bild versteckte. Der Bank-Schädling Vawtrak, alias Neverquest und Snifula, wendet Steganografie seit Beginn des laufenden Jahres an, als „Ersatzmechanismus zum Erhalt der URL zum Download der Konfigurationsdatei“. Diese Information ist in der Datei favicon.ico verborgen, die im Netzwerk Tor beherbergt wird.

Die Forscher von SecureWorks haben auch als erste Stegoloader analysiert – ein Spionageprogramm, das mit Hilfe eines speziellen Bereitstellungsmoduls zugestellt wird. Nach der Kompromittierung des Rechners lädt dieses Modul von einer legitimen Website eine png-Datei, die die Payload erhält. Die Hauptaufgabe von Stegoloader ist der Diebstahl von Informationen; diese Funktion ist in verschiedenen Modulen umgesetzt, die den Zugriff auf Dokumente, Listen der installierten Programme, Browser-Chroniken usw. ermöglichen.

Quelle: Threatpost

Steganografie im Dienste der Cyberkriminalität

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach