• Zur Hauptnavigation springen
  • Skip to main content
  • Zur Hauptsidebar springen

Was ist Malware?

Schützen Sie Ihren PC vor Schadsoftware!

  • Home
  • Malware
    • Computervirus
    • Computerwurm
    • Trojaner
    • Spyware
    • Adware
    • Backdoor
  • Schutz
    • Virenschutz
    • Antivirenprogramme
    • Schutz durch Firewall
    • Verschlüsselung von Informationen
  • Entfernen
    • Malware entfernen
    • Virus entfernen
    • Computerwurm entfernen
    • Trojaner entfernen
    • Spyware entfernen
    • Adware entfernen
  • Antivirus Blog
Startseite / IT-Sicherheit / Was ist computergestützte Steganographie?

Was ist computergestützte Steganographie?

von Enrico Lauterschlag Hinterlasse einen Kommentar

Steganographie bezeichnet das Verstecken einer Nachricht oder Information. Im Gegensatz zur Kryptographie geht es dabei nicht zentral darum, die Nachricht zu entstellen und unlesbar zu machen. Vielmehr soll verborgen werden, dass überhaupt eine Nachricht existiert, für die sich ein Dritter interessieren könnte. Früher wurden dazu Nachrichten in Kleidung eingenäht. Ein weiteres prominentes Beispiel ist der Schuhabsatz, der in Agentenfilmen gern als geheimer Aufbewahrungsort für allerlei Informationsträger verwendet wird.

Mit der digitalen Übermittlung von Nachrichten scheint es so, als wäre es unmöglich geworden, die Existenz einer Information zu verbergen. Doch dabei hat sich nur der Ort des Versteckes angepasst. Digitale Informationen werden heutzutage nämlich wiederum in digitalen Informationen versteckt.

Grundlagen der computergestützten Steganographie

Um zu verstehen, wie Dateien in Dateien unsichtbar gemacht werden können, sollten zuerst einige Fakten der elektronischen Datenverarbeitung klar sein. So ist es wichtig zu wissen, dass jedes Datenformat seiner eigenen Leselogik folgt. Einfachstes Beispiel ist die Frage, ob ein Programm die Datei vom Anfang oder vom Ende her ausliest.

Auf Grund unterschiedlicher Programmierlogiken ist es dann möglich, an den unwichtigen Stellen Daten einzufügen, die sich nicht auf die korrekte Ausgabe der Datei auswirken. Dabei können auf verschiedenen Wegen Bits und Bytes ausgetauscht werden. Generell kann das mit jedem beliebigen Dateityp gemacht werden.

So kann ein Bild weiterhin korrekt dargestellt werden, während es im Dateicode eine andere Information transportiert. Erst wenn der Dateicode selbst analysiert wird, können solche Veränderungen auffallen. In der alltäglichen Verwendung können die Details einer steganographischen Maßnahme schnell übersehen werden.

Anzeichen für das Vorhandensein einer steganographisch versteckten Datei:

  • Fehlende Metadaten der Datei
  • Ungewöhnliche Dateigröße
  • Warnung durch die installierte Anitvirensoftware

Dabei ist es möglich, jeden Programmtyp in einem anderen Dateiformat zu verstecken. Es ist danach allerdings schwierig, den versteckten Code auszuführen. Deswegen ist die Steganographie für die Verbreitung von Malware von nachrangiger Bedeutung. Um derartig versteckten Code auszuführen, wäre eine besondere Auslese- und Ausführsoftware notwendig.

Wo tritt Steganographie im Alltag auf?

Wenn Sie im Internet unterwegs sind, hat es höchstwahrscheinlich schon einen Versuch gegeben, Ihnen eine steganographisch versteckte Datei unterzuschieben. Über unseriöse Download-Links, kostenlose Online-Angebote und andere Lockangebote wird versucht, die infizierten bzw. beladenen Dateien zu verteilen. Oftmals werden komprimierte Archive dazu verwendet, Daten zu verstecken.

Durch die Verwendung eines Archiv-Formats kann der Grund für eine verdächtige Dateigröße verschleiert werden. Da hier viele Dateien in einer Datei abgelegt sind, lässt sich nicht immer sagen, ob die Datenmenge gerechtfertigt ist. Achten Sie deswegen auf seriöse Anbieter, die in der Beschreibung auf den Inhalt des Downloads verweisen. Diese listen in der Regel alle im Archiv gespeicherten Dateien auf.

Im Gegensatz dazu haben Lockangebote meist weniger Kontext. Der Anbieter behauptet dann häufig, ein nützliches oder populäres Programm kostenlos zur Verfügung zu stellen. In Kombination mit einem ominösen Download-Link sind solche scheinbaren Gelegenheiten ein Paradebeispiel für einen steganographisch getarnten Phishing-Versuch.

Abseits von verführerischen Angeboten werden Daten aber auch auf anderem Wege verbreitet. Wie so häufig machen die Verantwortlichen vor allem Gebrauch von den Gewohnheiten der Internetnutzer. Wenn ein Bild direkt heruntergeladen wird, wird auch der steganographisch versteckte Anhang auf den Rechner geladen. Besonders die beliebten GIF-Dateien können versteckte Daten enthalten, ohne dass es bei der Datenmenge zu Verwirrungen kommt. Dieser Gefahr kann trotzdem entgangen werden, indem auf einen Download verzichtet wird. Zum Teilen kann auch der Link der Datei verwendet werden, dann ist ein speichern auf der Festplatte nicht nötig.

Die Kombination von Steganographie und Kryptographie

Da das simple Verstecken von Dateien für moderne Viren-Abwehrprogramme meistens keine Herausforderung darstellt, können die steganographisch verborgenen Programme zusätzlich kryptographisch verschlüsselt werden. Dadurch wird es allerdings noch einmal erschwert, den eingeschmuggelte Code auszuführen. Dieser muss zuvor erst wieder entschlüsselt werden.

Oftmals wird deswegen auch noch ein Entschlüsselungsprogramm angehängt. Damit kann dann der versteckte Teil der Datei dechiffriert und ausgeführt werden. Die kryptographischen Maßnahmen variieren dabei je nach verwendeter Verschlüsselung in Komplexität, Unauffälligkeit und erzeugter Datengröße. Besonders bei illegalen Raubkopien können solche Programme leicht versteckt werden, da hier die Datenmenge bereits sehr groß ist. Außerdem muss dann in der Regel noch ein Installer ausgeführt werden, der später auch die Entschlüsselung des versteckten Bereiches übernehmen kann.

Darüber hinaus ist es üblich, dass Virenschutzprogramme einen geknackten Kopierschutz als Malware erkennen. Deswegen werden die Nutzer dazu angehalten, selbigen zu deaktivieren, damit sie in den Genuss des Programmes kommen können. Willigt der Nutzer ein und schaltet seine Schutzprogramme ab, ist er der Software ausgeliefert, wenn keine weiteren Schutzmaßnahmen ergriffen wurden.

Um sich vor solchen Angriffen zu schützen, sind eine Firewall und ein gesicherter Downloadbereich ein guter Anfang. Darüber hinaus können auch Virenscanner den versteckten Ballast entdecken und den Anwender darauf aufmerksam machen. Abgesehen davon bleibt der informierte und achtsame Nutzer der wichtigste Schutz vor Malware. Ein grundlegendes Verständnis darüber, wie die versteckte Verteilung von Daten funktionieren kann und mit welchen Interessen Schadsoftware verbreitet wird, kann den Nutzer viele Gefahren im Internet frühzeitig erkennen und sie dann umgehen lassen.

Lesen Sie auch:


  • Was ist ein Drive-by-Download und wie kann man sich davor schützen?
  • 5 kostenlose Anti-Rootkit-Tools für Windows

Kategorie: IT-Sicherheit

Leser-Interaktionen

4-Punkte-Plan für einen guten Virenschutz

1Halten Sie Ihre Software und Betriebssystem auf den aktuellsten Stand. Installieren Sie zeitnah neue Service Packs und Sicherheitsupdates.

2Seien Sie aufmerksam beim Umgang mit E-Mails. Öffnen Sie keine unbekannten Dateiänhange und nehmen Sie sich in Acht vor Phishing-Mails.

3Verwenden Sie ein aktuelles Antivirenprogramm und halten die Virendefinition stets aktuell.

4Verwenden Sie eine Firewall, die den Netzwerkverkehr überwacht. Mehr Informationen zur Firewall

Ich will mehr Sicherheit

Hinterlasse einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Aus dem Antivirus Blog

  • So erstellen Sie sichere Passwörter
  • Wie ein bewusster Umgang mit dem Smartphone die Umwelt schont
  • Wie Sie Ihren Computer vor Viren und Malware schützen können
  • Was ist SEO-Spam und wie kann man seine Website davor schützen?
  • Warum sind Office 365 Backups notwendig?

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Was ist ein Antivirenprogramm und welche sind empfehlenswert?
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Spyware – Die Spähsoftware auf Ihrem Computer

Werbung

Copyright © 2023 · Impressum · Datenschutz · * = Affiliate-Links