Experten für IT-Security werden nicht müde, immer wieder darauf hinzuweisen, bloß keine Apps aus unsicheren Quellen zu laden oder gar ausführbare Dateien in E-Mails von Unbekannten zu starten. Und das ist auch gut, denn das Risiko einer Infektion mit Malware wäre groß.
Aber dass auch in einem harmlosen Bild Schadsoftware lauern kann, wissen nur wenige. Das funktioniert mit Hilfe von Steganographie.
Was ist Steganographie?
Bei Steganografie handelt es sich um ein mit der Kryptographie verwandtes Gebiet des Schutzes vertraulicher Daten beim Transfer über öffentliche Kommunikationswege.
Während die klassische Kryptographie versucht, Informationen durch eine möglichst komplexe Verschlüsselung für andere unlesbar zu machen, geht man bei der Steganographie einen anderen Weg:
Bei dieser Methode werden die vertraulichen Daten zwischen anderen Daten „versteckt“. Das können gedruckte Texte und Zeichnungen sein, aber natürlich erst recht alle Arten digitaler Objekte, darunter Bilddateien jeglichen Formats (wie JPEG, PNG und GIF).
Selbstverständlich sind auch Mischformen denkbar, so lassen sich verschlüsselte Daten mit Hilfe der Steganographie in ein anderes Medium einbetten und unsichtbar an den Empfänger übermitteln:
Beispielsweise kann in ein steganographisch bearbeitetes Foto ein Text mit mehreren hundert Seiten Länge enthalten sein, die zuvor zusätzlich komprimiert und anschließend verschlüsselt wurden.
Grundsätzlich ist Steganographie weder positiv noch negativ zu beurteilen. Wie Kryptographie dient sie lediglich dazu, Informationen vor anderen geheim zu halten – in diesem Fall, unbemerkt weiterzugeben.
Mögliches Bedrohungsszenario
Neben diesen absolut legitimen Anwendungen, haben auch Cyberkriminelle die Steganographie für ihre Zwecke entdeckt, um Schadsoftware auf Computer einzuschleusen.
So könnte ein Angriff mittels Steganographie ablaufen:
Das Opfer erhält eine E-Mail, die einen Anhang in Form einer Datei mit der Endung .wsf enthält sowie die Aufforderung, diesen auszuführen.
„WSF“ steht für „Windows Script File“. Dieser Dateityp fällt in die Kategorie der ausführbaren Dateien und kann JScript, VBScript und XML-Elemente enthalten.
Diese Skripte werden von den meisten Virenscannern nicht beanstandet, da sie Teil vieler nützlicher Anwendungen sind – und selbst keine verdächtigen Aktionen initiieren.
In diesem Szenario lädt das Skript eine „harmlos“ erscheinende Bilddatei von einem Server und verarbeitet diese. Wie gesagt, das ist nichts besonderes und unauffällig. Webbrowser beispielsweise tun dies beim Aufruf einer Website dutzende Male.
Nun wird es spannend: Das Skript extrahiert den Programmcode aus dem Bild und startet ihn. Erst jetzt bietet sich für aktive Virenscanner die Möglichkeit, einzuschreiten und die Ausführung der Schadsoftware zu unterbinden.
Steganographie und Virenscanner?
Leider erkennen nur wenige Virenscanner steganographisch versteckten Schadcode zuverlässig. Das liegt vor allem an der Komplexität und den vielfältigen Möglichkeiten, mit Hilfe dieser Methode Malware in Bilddateien zu integrieren.
Auf dem Markt werden einige spezialisierte Tools angeboten, die mittels Analyse statistischer Abweichungen im Bildaufbau steganographische Elemente zu erkennen versuchen – doch diese Verfahren sind aufwendig und arbeiten nicht immer zuverlässig. Für Endanwender eignen sie sich daher nicht.
So schützen Sie sich vor Angriffen mit Steganographie
Vergleicht man eine infizierte Bilddatei mit ihrem Original, so sind für das menschliche Auge meist keinerlei Unterschiede in der Darstellung zu erkennen. Und selbst die Dateigrößen differieren kaum.
Im Endeffekt bleibt es beim althergebrachten Rat der IT-Sicherheitsprofis:
Installieren Sie keine Apps aus nicht vertrauenswürdigen Quellen oder öffnen Dateianhänge in Mails unbekannter Absender!
Außerdem sollten Sie verfügbare Sicherheitsupdates Ihres Betriebssystems und der von Ihnen genutzten Bildbearbeitungsprogramme zeitnah einspielen.
Einen hundertprozentigen Schutz kann natürlich niemand versprechen, aber mit diesen Methoden schließen Sie zumindest die größten Einfallstore von Schadsoftware und minimieren das Risiko eines Angriffs via Steganographie.
Anmerkung: Das Foto dieses Beitrags wurde vom tierischen Blog „Mein Filou“ zur Verfügung gestellt.
Autor: Tobias Eichner | Datum der Veröffentlichung: Januar 2025
Wichtig: Bitte beachten Sie die Nutzungsbedingungen und rechtlichen Hinweise für diesen Beitrag!