|
In einem Vortrag von den Sicherheitsforschern Christian Dietrich
und Pierre-Mar Bureau auf der Black
Hat Europe in Amsterdam erläutern sie, dass Malware-Entwickler
sich mittlerweile Steganografie zunutze machen und ihre Schad-Software
kommuniziert über verdeckte Kanäle. Über unverdächtigen
Netzwerkverkehr wie DNS können infizierte Computer Informationen
mit Command-and-Control-Servern austauschen.
Für Kriminelle soll das Einbetten der Kommunikation in legitimen
Netzwerkverkehr den Vorteil haben, dass automatisierte Sicherheitsmechanismen
nicht anspringen und der Informationsaustausch nicht geblockt wird.
Daher ist die Chance auf eine Entdeckung auf Grund der verdeckten
Kommunikation laut Dietrich und Bureau sehr gering, selbst wenn
ein Analyst den Netzwerkverkehr begutachtet.
Die Malware-Familien Gozi Neverquest und Stegoloader als Beispiel
setzen, den Sicherheitsforschern zufolge, auf verdeckte Kommunikation.
Die dafür relevanten Daten sollen sich dabei im least significant
bit (LSB) von digitalen Bildern verstecken.
Seit Anfang 2015 soll die Malware Gozi Neverquest, die für
Finanzbetrug eingesetzt wird und Daten in Finanzeinrichtungen abzieht,
auf Steganografie
setzen. Sie tarnt dabei eine URL, und falls die Command-and-Control-Server
nicht erreichbar sind, läd sie von ihr Konfigurationsdateien
herunter.
Stegoloader ist eine modulare Malware, die Informationen abzieht.
Mit Steganografie verschleiern die Entwickler den Download von Code
für das Hauptmodul. Die Kryptologen erläutern, dass die
Schad-Software zudem die Umgebung analysiert und eine PNG-Datei
mit dem Code, der zusätzlich mit RC4
geschützt sein soll, erst dann herunterläd, wenn klar
ist, dass es sich um keinen Honeypot oder ähnliches handelt.
Um Informationen verdeckt an Command-and-Control-Servern zu schicken,
soll die Malware Feederbot DNS-Anfragen missbrauchen. Laut Dietrich
und Bureau imitiert Feederbot innerhalb der DNS-Anfrage die Google.com-Domain,
um sich zu tarnen.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|