Bildbasierte Angriffe (Stegosploit)
That image file might be carrying more than pixels.
What Is Bildbasierte Angriffe (Stegosploit)?
Unter Steganografie versteht man das Verstecken von Daten in normal aussehenden Dateien, wobei Bilder der häufigste Träger sind. Ein Angreifer kann ausführbaren Code, Befehls- und Kontrollanweisungen oder gestohlene Daten in die Pixelwerte einer JPEG- oder PNG-Datei einbetten. Das Bild wird normal geöffnet, sieht normal aus und besteht die meisten E-Mail-Filter. Aber die versteckte Nutzlast ist da und wartet darauf, von Malware, die sich bereits auf dem System befindet, oder durch eine Browser-Schwachstelle ausgelöst zu werden. Diese Übung beginnt mit einem realistischen Szenario. Ein Auftragnehmer sendet ein Portfolio mit Beispielarbeiten. Die Bilder sehen professionell aus. Eine davon enthält eine versteckte JavaScript-Payload, die eine bekannte Schwachstelle bei der Darstellung des Browsers ausnutzt. Sie untersuchen Dateimetadaten, vergleichen Dateigrößen mit den erwarteten Abmessungen und erfahren, warum ein 4 MB großes PNG eines 200 x 200 großen Miniaturbilds Fragen aufwerfen sollte. Die Simulation umfasst drei Angriffsmethoden. Die klassische Steganografie verbirgt Daten innerhalb der Bildpixelwerte und verändert die Farben in für das menschliche Auge unsichtbaren Beträgen. Polyglot-Dateien sind gültige Bilder, die gleichzeitig gültige HTML- oder JavaScript-Dateien sind. Die Metadateninjektion stopft ausführbare Skripte in EXIF-Datenfelder. Für jede Methode erfahren Sie, welcher Erkennungsansatz funktioniert. Außerdem üben Sie das Reaktionsverfahren: Was tun, wenn Sie ein verdächtiges Bild geöffnet haben, wie Sie es melden und wie Sie überprüfen, ob Ihr System Anzeichen einer Kompromittierung aufweist.
What You'll Learn in Bildbasierte Angriffe (Stegosploit)
- Erklären Sie, wie Steganographie bösartigen Code in Bilddateien einbettet, ohne das Bild sichtbar zu verändern
- Identifizieren Sie verdächtige Bilddateien, indem Sie Dateimetadaten, unerwartete Dateigrößen und nicht übereinstimmende Abmessungen untersuchen
- Unterscheiden Sie zwischen klassischer Steganografie auf Pixelebene, polyglotten Dateiangriffen und EXIF-Metadateninjektion
- Wenden Sie sichere Bildverarbeitungsverfahren an, einschließlich der Vermeidung der direkten Browser-Wiedergabe nicht vertrauenswürdiger Bilddateien
- Führen Sie die richtigen Schritte zur Reaktion auf Vorfälle aus, wenn auf Ihrem Gerät bereits ein verdächtiges Bild geöffnet wurde
Bildbasierte Angriffe (Stegosploit) — Training Steps
-
Ein kreativer Morgen
Es ist Dienstagmorgen und Sie überprüfen Portfolios von freiberuflichen Designern, die an einer bevorstehenden Kampagne arbeiten möchten.
-
Ein Auftragnehmerportfolio
Sie erhalten eine E-Mail von jemandem, der behauptet, ein freiberuflicher Grafikdesigner zu sein, der an einer Zusammenarbeit mit Ihrer Agentur interessiert ist. Die E-Mail enthält ein eingebettetes Bild, das ihre Portfolioarbeit zeigt.
-
Die versteckte Bedrohung
Die E-Mail sieht professionell aus und das eingebettete Bild scheint ein wunderschönes Landschaftsfoto zu sein. Aber sobald Ihr E-Mail-Client dieses Bild rendert, wird im Hintergrund etwas ausgelöst. Moderne Browser und E-Mail-Clients verwenden die HTML5 Canvas API zur Anzeige von Bildern. Angreifer nutzen dies aus, indem sie bösartigen JavaScript-Code in den Pixeldaten des Bildes verstecken – eine Technik namens Stegosploit .
-
Der Sicherheitsalarm
Ihre Endpoint-Sicherheitssoftware erkennt verdächtige Aktivitäten, sobald das Bild gerendert wird. Es wird eine Warnung angezeigt, die darauf hinweist, dass das eingebettete Bild schädlichen Code enthält. Die Sicherheitssoftware versucht, die Bedrohung unter Quarantäne zu stellen, bevor sie Schaden anrichten kann.
-
Eine kostspielige Entscheidung
Trotz der Antiviren-Warnung überzeugt sich Alice davon, dass es sich wahrscheinlich um ein falsches Positiv handelt. Sie ist damit beschäftigt, Portfolios für den Wahlkampftermin zu prüfen und möchte keine Zeit mit Dingen verschwenden, die ihrer Meinung nach nichts wert sind. Sie verwirft die Benachrichtigung und geht wieder zur Überprüfung der E-Mail über.
-
Etwas stimmt nicht
Fünfundvierzig Minuten später ertönt in Alices Posteingang eine automatische Sicherheitswarnung des Überwachungssystems von Pinnacle Creative. Jemand hat sich von einem unbekannten Ort aus bei ihrem Firmenkonto angemeldet. Indem sie die Antiviren-Warnung ignorierte, erlaubte sie der versteckten JavaScript-Payload, ihre Anmeldeinformationen auszuführen und zu stehlen.
-
Den Fehler erkennen
Alice starrt ungläubig auf die Sicherheitswarnung. Dieses schöne Portfolio-Bild war in Wirklichkeit eine Waffe – ein bösartiger Code, der in etwas versteckt war, das wie ein gewöhnliches Bild aussah. Indem sie die Antiviren-Warnung während des Scanvorgangs ignorierte, erlaubte sie der Nutzlast, ihre Anmeldedaten auszuführen und zu stehlen. Im Gegensatz zu herkömmlicher Malware, bei der Sie eine Datei herunterladen und ausführen müssen, werden Stegosploit -Angriffe einfach durch das Ansehen eines Bildes ausgelöst. Der Schadcode ist in den Pixeldaten versteckt und wird ausgeführt, wenn der Browser das Bild rendert.
-
Das Waffenbild
Sehen wir uns das eingebettete Bild an, das die versteckte Malware enthielt. Dies löste den Angriff aus, als Alice die E-Mail öffnete.
-
Analyse der E-Mail-Red Flags
Beim Durchsehen der E-Mail werden mehrere Warnsignale deutlich, die Alice in ihrer ersten Überprüfung übersehen hatte.
-
Der E-Mail-Text
Der E-Mail-Inhalt selbst enthält subtile Manipulationstaktiken.