Gefahr durch Bilddateien?

Mittlerweile ist bekannt: Dokumente und Links aus unbekannten Quellen sollte man tunlichst nicht anklicken oder öffnen, da sonst eine Infektion mit Malware droht. Bilddateien hingegen werden eher selten als Gefahrenquelle aus dem Netz genannt. Doch auch von ihnen kann eine Bedrohung ausgehen, denn Hacker können hier ebenso Schädlinge verstecken wie in einem Word-Dokument oder einer manipulierten Webseite. Steganographie nennt sich die Technik, die dabei zum Einsatz kommt. Sie ist bereits seit hunderten von Jahren in der analogen Welt bekannt und wurde schon von Leonardo da Vinci dafür genutzt, geheime Botschaften in seinen Werken zu verstecken. Auch in der digitalen Welt ist sie seit Jahren im Einsatz, beispielsweise, um im Rahmen von Industriespionage Daten aus Unternehmen herauszuschmuggeln. Mittlerweile haben nämlich auch Cyberkriminelle die Möglichkeiten von Steganographie für sich entdeckt und Methoden entwickelt, um Schadsoftware in Bilddateien zu verstecken. Das funktioniert sogar so gut, dass die Malware für normale Sicherheitslösungen kaum zu entdecken ist. Allerdings ist diese Gefahr auch eine eher theoretische: die via Steganografie versteckten Daten müssen schließlich zunächst auf dem „Zielrechner“ decodiert und anschließend von der genutzten Antiviren-Software übersehen und schließlich von einem unbedachten Anwender ausgeführt werden. Andernfalls ist der versteckte Datenanhang allenfalls nur Datenmüll ohne Funktion.

Das am häufigsten für das Codieren von Infos in Bildern genutzte Tool nennt sich Steghide. Dabei werden die Datenpakete innerhalb der Pixel eines Bildes platziert oder in den Metadaten versteckt. Das geschieht üblicherweise in den Zertifikat-Metadaten, da dieses Feld keine Zeichenbeschränkung aufweist. Beide Methoden fallen kaum bzw. im Fall der Metadaten gar nicht auf und lassen sich mit dem bloßen Auge nicht erkennen. Das so präparierte Bild kann dann entweder als Anhang versendet oder auf einer Webseite platziert werden. Ist die Malware auf einem Rechner angekommen, versuchen viele Hacker im Anschluss, verschlüsselte Admin-Passwörter zu installieren und sich über das Remote Desktop Protocol in andere Bereiche eines Netzwerks auszubreiten. Ist ihnen das gelungen, wird weitere Malware wie beispielsweise Ransomware nachgeladen.

Da die Toolkits für Angriffe mittels Steganographie günstig und leicht verfügbar sind und nicht als Hacker-Werkzeuge klassifiziert werden, stellen manipulierte Bilddateien einen attraktiven Angriffsvektor für Cyberkriminelle dar. Ein weiteres Plus aus Sicht der Hacker ist die Tatsache, dass die manipulierten Bilddateien bei vielen Sicherheitssystemen unter dem Radar bleiben – wie oben ausgeführt aber auch nicht ohne Grund: Die versteckten Daten müssen erst aktiviert und ausgeführt werden, bevor von ihnen eine Gefah ausgeht.

Besonders der letzte Punkt erschwert einen effektiven Schutz vor derartigen Angriffen. Zwar gibt es spezielle Programme, die Steganographie aufspüren können, doch diese kommen noch längst nicht überall zum Einsatz. Sinnvoll kann es hingegen sein, mit einem Konto ohne Admin-Rechte zu arbeiten. Auf diese Art können sich Schadprogramme nicht einfach installieren. Das können sie aber ohnedies nur, wenn sie überhaupt ausgeführt werden. Insofern: Die Bilder von der eigenen Kamera stellen ganz sicher keine Bedrohung dar – und selbst das ungefragt zugeschickte Bild eine hübschen Prominenten führt noch nicht direkt zur Katastrophe – man sollte sich durch die Warnungen seitens mancher Hersteller von Schutzsoftware nicht ins Boxhorn jagen lassen, aber eben auch nicht in trügerischer Sicherheit wiegen. Ist man selbst das Ziel eines bösartigen Hacker-Angriffs, dann sind Steganografie-Dateien nur einer von vielen möglichen Angriffsvektoren, deretwegen man sich sicherlich mehr Sorgen machen sollte.


Beitrag veröffentlicht

in

von