Kaspersky Lab hat festgestellt, dass sich Cyberkriminelle immer häufiger der Steganographie bedienen, um ihre Aktivitäten zu verbergen und beispielsweise vertrauliche Informationen wie Finanzdaten zu stehlen. Dabei verstecken sie Schadcode in Bilddateien, die trotz der Manipulation nicht als gefährlich erkannt werden können.
Usprünglich sei die Steganographie nur in der Cyberspionage eingesetzt worden. Inzwischen nutzten sie aber auch Cyberkriminelle diese Technik für zielgerichtete Angriffe, vor allem gegen Finanzinstitute und deren Kunden. In jüngster Zeit seien unter anderem die Trojaner Zerp, Kins, Triton und ZeusVM um Steganographiefunktionen erweitert worden.
„Auch wenn es nicht das erste Mal ist, dass wir beobachtet haben, dass eine ursprünglich von hochentwickelten Hackern verwendete Technik ihren Weg in die Mainstream-Malware-Landschaft gefunden hat, ist der Fall Steganographie doch besonders wichtig“, erklärte Alexey Shulmin, Sicherheitsforscher bei Kaspersky Lab. „Bisher hat die Sicherheitsbranche keinen Weg gefunden, auf diese Art ausgeführte Datendiebstähle aufzuspüren. Die von den Angreifern für den Transport gestohlener Informationen benutzten Bilder sind sehr groß, und obwohl es einige Algorithmen gibt, die die Technik automatisch erkennen könnten, würde ihre Implementierung enorme Rechenleistung benötigten und die Kosten wären untragbar.“
Derzeit gebe es nur eine wirkliche Alternative zu einer automatischen Erkennung. „Auf der anderen Seite ist es relativ einfach, ein mit gestohlenen Daten gefülltes Bild mit Hilfe einer manuellen Analyse zu erkennen“, ergänzte Shulmin. „Allerdings hat diese Methode ihre Grenzen, da ein Sicherheitsanalyst nur eine sehr begrenzte Anzahl von Bildern pro Tag untersuchen kann.“
Die beste Lösung sei wahrscheinlich eine Mischung aus beiden Methoden. Kaspersky setze bereits auf die Kombination einer automatisierten Analyse und menschlichem Intellekt, um solche Angriffe aufzudecken. Es gebe allerdings noch ausreichend Raum für Verbesserungen. Derzeit gehe es darum, die Aufmerksamkeit der Branche zu wecken, um zuverlässige und erschwingliche Techniken für die Entdeckung von Steganographie in Malware-Angriffen zu entwickeln.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Steve McCaskill, silicon.co.uk]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…