Steganografie: Wie Malware verdeckt kommuniziert

(Bild: Christiaan Colen, CC BY-SA 2.0)
Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht.
Malware-Entwickler machen sich mittlerweile Steganografie zunutze und ihre Schad-Software kommuniziert ĂŒber verdeckte KanĂ€le. Infizierte Computer tauschen so etwa ĂŒber unverdĂ€chtigen Netzwerkverkehr, wie etwa DNS, Informationen mit Command-and-Control-Servern aus [1]. Das erlĂ€uterten die Sicherheitsforscher Christian Dietrich und Pierre-Mar Bureau in ihrem Vortrag auf der Black Hat Europe [2] in Amsterdam.
Das Einbetten der Kommunikation in legitimen Netzwerkverkehr habe fĂŒr Kriminelle den Vorteil, dass automatisierte Sicherheitsmechanismen nicht anspringen und der Informationsaustausch nicht geblockt wird. Dietrich und Bureau zufolge soll die verdeckte Kommunikation so gut funktionieren, dass selbst wenn ein Analyst den Netzwerkverkehr begutachtet, die Chance auf eine Entdeckung sehr gering ist.
Digitale Bilder als Versteck
Den Sicherheitsforschern zufolge setzen etwa die Malware-Familien Gozi Neverquest und Stegoloader auf verdeckte Kommunikation. Dabei sollen sich die dafĂŒr relevanten Daten im least significant bit (LSB) von digitalen Bildern verstecken.
Gozi Neverquest wird fĂŒr Finanzbetrug eingesetzt und zieht Daten in Finanzeinrichtungen ab. Die Malware soll seit Anfang 2015 auf Steganografie setzen. Dabei tarnt sie eine URL, von der sie Konfigurationsdateien herunterlĂ€dt, wenn die Command-and-Control-Server nicht erreichbar sind.
Bei Stegoloader handelt es sich um eine modulare Malware, die Informationen abzieht. Die Entwickler verschleiern mit Steganografie den Download von Code fĂŒr das Hauptmodul. Die Schad-Software analysiert zudem die Umgebung und erst wenn klar ist, dass es sich um keinen Honeypot oder Ă€hnliches handelt, lĂ€dt Stegoloader eine PNG-Datei mit dem Code herunter, erlĂ€utern die Kryptologen. Dieser sei zusĂ€tzlich mit RC4 geschĂŒtzt.
DNS- und HTTP-Netzwerkverkehr missbrauchen
Die Malware Feederbot soll DNS-Anfragen missbrauchen, um Informationen verdeckt an Command-and-Control-Servern zu schicken. Innerhalb der DNS-Anfrage imitiert Feederbot Dietrich und Bureau zufolge die Google.com-Domain, um sich zu tarnen.
Im Fall der Malware Foreign stieĂen die Sicherheitsforscher auf eine HTTP-Fehlerseite, die Informationen fĂŒr einen Command-and-Control-Server enthĂ€lt. Diese Infos sind den Kryptologen zufolge Base64 codiert und verstecken sich zwischen den HTML-Kommentar-Tags. (des [3])
URL dieses Artikels:
https://www.heise.de/-2923909
Links in diesem Artikel:
[1] https://www.blackhat.com/docs/eu-15/materials/eu-15-Bureau-Hiding-In-Plain-Sight-Advances-In-Malware-Covert-Communication-Channels.pdf
[2] https://www.blackhat.com/eu-15/briefings.html#hiding-in-plain-sight-advances-in-malware-covert-communication-channels
[3] mailto:des@heise.de
Copyright © 2015 Heise Medien