Computerwelt: Aktuelle IT-News Österreich


24.11.2016 Oliver Weiss

Check Point entdeckt neue Methode zur Verbreitung von Malware durch Bilder

Sicherheitsforscher von Check Point haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet und über diese Bilder verborgenen Schadcode in Social-Media-Anwendungen wie Facebook und LinkedIn ausführt.

Angreifer haben eine neue Methode entwickelt, Schadcode in eine Bilddatei einzubetten und sie erfolgreich auf die Webseiten der sozialen Medien hochzuladen.

Angreifer haben eine neue Methode entwickelt, Schadcode in eine Bilddatei einzubetten und sie erfolgreich auf die Webseiten der sozialen Medien hochzuladen.

© Fotolia

Angreifer haben eine neue Methode entwickelt, Schadcode in eine Bilddatei einzubetten und sie erfolgreich auf die Webseiten der sozialen Medien hochzuladen. Sie nutzen eine Fehlkonfiguration in der Infrastruktur der sozialen Medien, um ihre Opfer bewusst dazu zu drängen, die Bilddatei herunterzuladen. Dies führt zur Infizierung des Geräts eines Endnutzers, sobald dieser auf die heruntergeladene Datei klickt.

In den letzten drei Tagen verfolgte die gesamte Sicherheitsbranche die massive Verbreitung der Locky-Ransomware über die sozialen Medien genau, insbesondere durch eine auf Facebook basierende Kampagne. Die Check-Point-Forscher sind fest davon überzeugt, dass die neue ImageGate-Technik preisgibt, wie diese Kampagne möglich wurde - eine Frage, die bisher unbeantwortet blieb. Check Point informierte Facebook und LinkedIn bereits Anfang September über den Angriffsvektor.

Bei der Locky-Ransomware werden alle Dateien auf den persönlichen Geräten der Nutzer automatisch verschlüsselt, sobald diese die bösartige Datei, die sie erhalten haben, herunterladen und öffnen. Erst nach Zahlung des Lösegelds können sie wieder auf ihre Daten zugreifen. Laut Schätzungen der Branche wütet die Kampagne noch immer und findet täglich neue Opfer.

"Immer mehr Menschen verbringen ihre Zeit auf den Seiten der sozialen Netzwerke, deshalb haben Hacker ihre Aufmerksamkeit darauf gerichtet, einen Weg in diese Plattformen zu finden", sagt Oded Vanunu, Leiter Products Vulnerability Research bei Check Point. "Cyberkriminelle wissen, dass diese Seiten normalerweise auf der Positivliste stehen, und aus diesem Grund sind sie kontinuierlich auf der Suche nach neuen Techniken, mit denen sie die sozialen Medien als Hosts für ihre böswilligen Aktionen nutzen können."

Um sich zu schützen, empfiehlt Check Point folgende Präventionsmaßnahmen:

  • 1. Falls Sie ein Bild angeklickt haben und Ihr Browser beginnt, eine Datei herunterzuladen, öffnen Sie diese nicht. Webseiten der sozialen Medien sollten das Bild anzeigen, ohne irgendeine Datei herunterzuladen.
  • 2. Öffnen Sie keine Bilddatei mit ungewöhnlicher Dateinamenerweiterung (wie SVG, JS oder HTA).

Eine detaillierte Veröffentlichung mit technischen Informationen zum Angriffsvektor will Check Point erst bekanntmachen, wenn die Schwachstelle in den wichtigsten betroffenen Webseiten behoben ist, um zu verhindern, dass Angreifer sich diese Informationen zunutze machen. Eine Demo können sich Interessierte auf Youtube anschauen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by:    Security Monitoring by: