Woche 32: Wenn Malware plötzlich dicker wird
Forscher infizieren Rechner mit DNA, Hacker verstecken Daten in Bildern und Cybercrime löst maritimen Retrotrend aus. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.
Cybercrime ist allgegenwärtig und dementsprechend mannigfach sind die Konsequenzen. Überall kommen CISOs (Chief Information Security Officer) und andere Sicherheitsbeauftragte immer mehr ins Schwitzen, um mit den gewieften Cyberkriminellen Schritt zu halten.
In der maritimen Welt reagiert man jedoch anders auf die wachsende Bedrohung aus den dunkelsten Ecken des technologischen Fortschritts. Die Schifffahrt macht nämlich einen Schritt zurück, wie Reuters berichtet.
Heutzutage navigieren Schiffe auf den Weltmeeren ausschliesslich mit GPS – ohne Back-up-Systeme. Werden diese Signale absichtlich gestört, sind die Schiffe sozusagen blind. Südkorea entstaubte daher die Radio-Antennen. Forscher arbeiten an einer neuen Navigationstechnologie namens eLoran, die mit Radiosignalen arbeitet. Auch die Vereinigten Staaten, das Vereinigte Königreich und Russland arbeiten an ähnlichen Projekten.
Ob solche GPS-Attacken bereits ausgeübt wurden, ist jedoch nicht ganz klar. Vergangenes Jahr sollen nordkoreanische Hacker südkoreanische Fischerboote geblendet haben. Nordkorea bestreitet dies. Auch die US-amerikanische Küstenwache meldete in den vergangenen Jahren Unterbrüche der GPS-Sender verschiedener Häfen.
Forscher hacken PC mit DNA
Es gibt viele Wege, wie Schadcode auf einen Rechner gelangen kann. Jetzt gibt es einen mehr. Zwei Forscher der University of Washington kodierten einen versteckten Computerbefehl in einem DNA-Strang. Mit diesem infizierten sie einen Rechner, der genetisches Material analysiert, wie der Forschungsarbeit zu entnehmen ist. Einmal im Rechner drin, hatten sie vollen Zugriff auf das komplette System.
DNA speichert genetische Information in Form von vier Nukleinbasen: Adenin, Cytosin, Guanin und Thymin. Analyseprogramme lesen diesen Code und übersetzen ihn in Binärcode. Auf diese Weise gelangte der Schadcode auf den Rechner.
Eines Tages könnten Hacker gemäss den Forschern mit einer präparierten Blut- oder Speichelprobe also Universitätsrechner infizieren oder Daten von forensischen Laboratorien stehlen. Damit ihr Versuch gelang, mussten die Forscher allerdings sämtliche Sicherheitsfeatures des Rechners deaktivieren und extra eine Schwachstelle in die Software einbauen.
Hacker verstecken zunehmend Angriffe in Bildern
Der russische Hersteller von Anti-Virus-Lösungen Kaspersky Lab hat einen längeren Blogbeitrag dem Thema Steganographie gewidmet. Gemeint ist damit eine Technik, bei der Informationen in Bildern versteckt werden.
Derartige Technologien werden derzeit in zunehmenden Masse von Hackern genutzt, wie Kaspersky schreibt. Denn steganographische Techniken verbergen nicht nur, welche Informationen gesendet werden. Auch die Tatsache, dass Informationen verschickt werden, lässt sich damit verschleiern.
Beide Bilder sehen identisch aus und sind gleich gross. Doch im rechten sind gemäss Kaspersky die ersten zehn Kapitel von Vladimir Nabokovs Roman Lolita versteckt. (Source: Screenshot von https://securelist.com/)
Dem finalen Bild könne man nicht ansehen, dass es geheime Informationen enthalte. Aussehen und Dateigrösse der Bilder werde nicht beeinflusst. Auf diese Weise könnten Hacker unbemerkt Daten aus Unternehmensnetzwerken herausschleusen.
Die Methode schwappe derzeit von Hackern auch zu Malware- und Spyware-Autoren über. Die Erkennung und Abwehr derartiger Angriffe stecke noch in den Kinderschuhen – in der Proof-of-Concept-Phase. Gemäss Kaspersky nutzen etwa die folgenden Schadprogramme und Spionage-Tools steganographische Methoden:
-
Microcin (six little monkeys)
-
NetTraveler
-
Zberp
-
Enfal (Zero.T)
-
Shamoon
-
KinS
-
ZeusVM
-
Triton (Fibbit)
Wie derartige Angriffe funktionieren und wie man sie erkennen kann, erläutert Kaspersky im Blogeintrag.
Und wenn Malware plötzlich dicker wird
Während einige sich schlank hungern für den Sommer, macht eine Malware genau das Gegenteil: Die Ransomware Cerber hat deutlich zugelegt.
War das erpresserische Schadprogramm früher nur rund 245 Kilobyte gross, legte es im Juli auf beachtliche 95 Megabyte zu. Das Extragewicht sei aber nur "Müll", wie der US-amerikanische Hersteller von Anti-Virus-Lösungen Malwarebytes in einem Blogeintrag schreibt.
Ein Bug sei es deswegen aber noch nicht, sondern ein Feature. Aufgrund der neugefundenen Dateigrösse könne Cerber einige Anti-Virus-Lösungen austricksen. Zumindest diejenigen Systeme, die nur Dateien bis zu einer bestimmten Grösse scannen.
Die neue, gewichtige Variante von Cerber wird in erster Linie mit dem Exploit-Kit Magnitude verbreitet. Wie dieses funktioniert, erklärt Malwarebytes in einem Blogeintrag.