Schadsoftware: Angriff versteckt Code in PNG-Dateien
Sucuri berichtet von einem interessanten Weg, Schadcode vor Scannern zu verstecken. Die fragwürdigen Codeteile werden einfach in der Bilddatei versteckt, die mit harmlosem Javascript ausgelesen wird.

Peter Gramantik von Sucuri berichtet in einem Blogpost von einem Sicherheitsproblem, das in der Theorie schon länger bekannt ist. Prinzipiell lässt sich Schadcode in Bilddateien verstecken. Dabei wird die Bilddatei per Javascript aufgerufen und der Schadcode durch diesen über eine Schleife erst decodiert.
In dem von Gramantik entdeckten Fall wird die Bilddatei im PNG-Format für eine iFrame-Injektion verwendet. Das iFrame wird, wie auch die Bilddatei, außerhalb des Bildschirms positioniert, so dass nur der Browser, nicht aber der Anwender die dortigen Inhalte sieht. Die Technik eigne sich gut für Search Engine Poisoning und Drive-By-Downloads, so Gramantik.
Der Angriff hat ein paar Vorteile. Wer nur seinen Code auf seiner Webseite durchstöbert, wird diesen nicht so schnell ausfindig machen. Zudem schließen die vielen Virenscanner einen Scan von Bilddateien nicht ein, sondern konzentrieren sich auf die Analyse des sichtbaren Javascripts.
Nachtrag vom 7. Februar 2014, 9:42 Uhr
Wir hatten ursprünglich berichtet, dass sich der Schadcode in den Metadaten des Bildes befindet. Tatsächlich werden jedoch die Bildinformationen selbst ausgewertet. Der Artikel wurde entsprechend angepasst, wir bitten den Fehler zu entschuldigen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hallo, ja leider... Ich habe den Artikel korrigiert. Die Metadaten des Ur-Artikels werden...
Also mein Virenscanner, scannt auch die Bilder, die ich per Web aufrufe. Das merke ich...
Hi Leute, Ich wollte die URL im Bild (http://********.com) googlen und hab sie aus...
Viewport ist der aktuell sichtbare Bereich einer Seite, den man durch scrollen...