ImageGate auf Facebook & Co.

Verbreitung von Malware durch Social-Media-Bilder

| Redakteur: Peter Schmitz

Der ImageGate-Angriff wurde nach Informationen der Sicherheitsexperten von Check Point bereits in den jüngsten Ransomware-Angriffen über soziale Medien angewandt.
Der ImageGate-Angriff wurde nach Informationen der Sicherheitsexperten von Check Point bereits in den jüngsten Ransomware-Angriffen über soziale Medien angewandt. (Bild: WDnetStudio - Pixabay / CC0)

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und LinkedIn, ausführen.

Angreifer haben eine neue Methode entwickelt, Schadcode in eine Bilddatei einzubetten und sie erfolgreich auf die Webseiten der sozialen Medien hochzuladen. Sie nutzen eine Fehlkonfiguration in der Infrastruktur der sozialen Medien, um ihre Opfer bewusst dazu zu drängen, die Bilddatei herunterzuladen. Dies führt zur Infizierung des Geräts eines Endnutzers, sobald dieser auf die heruntergeladene Datei klickt.

In den letzten Tagen verfolgte die gesamte Sicherheitsbranche die massive Verbreitung der Locky-Ransomware über die sozialen Medien genau, insbesondere durch ihre auf Facebook basierende Kampagne. Die Check-Point-Forscher sind fest davon überzeugt, dass die neue ImageGate-Technik preisgibt, wie diese Kampagne möglich wurde - eine Frage, die bisher unbeantwortet blieb. Check Point informierte Facebook & LinkedIn bereits Anfang September über den Angriffsvektor und hat jetzt eine Video-Demo des ANgriffs veröffentlicht.

Bei der Locky-Ransomware werden alle Dateien auf den persönlichen Geräten der Nutzer automatisch verschlüsselt, sobald diese die bösartige Datei, die sie erhalten haben, herunterladen und öffnen. Erst nach Zahlung des Lösegelds können sie wieder auf ihre Daten zugreifen. Laut Schätzungen der Branche wütet die Kampagne noch immer und findet täglich neue Opfer.

„Immer mehr Menschen verbringen ihre Zeit auf den Seiten der sozialen Netzwerke, deshalb haben Hacker ihre Aufmerksamkeit darauf gerichtet, einen Weg in diese Plattformen zu finden“, sagt Oded Vanunu, Leiter Products Vulnerability Research bei Check Point. „Cyberkriminelle wissen, dass diese Seiten normalerweise auf der ‚Positivliste‘ stehen, und aus diesem Grund sind sie kontinuierlich auf der Suche nach neuen Techniken, mit denen sie die sozialen Medien als Hosts für ihre böswilligen Aktionen nutzen können. Um Nutzer vor diesen Bedrohungen schützen zu können, versuchen Check-Point-Forscher herauszufinden, wo die Angreifer als nächstes zuschlagen werden.“

So können Sie sich schützen

Check Point empfiehlt folgende Präventionsmaßnahmen:

  • 1. Falls Sie ein Bild angeklickt haben und Ihr Browser beginnt, eine Datei herunterzuladen, öffnen Sie diese nicht. Webseiten der sozialen Medien sollten das Bild anzeigen, ohne irgendeine Datei herunterzuladen.
  • 2. Öffnen Sie keine Bilddatei mit ungewöhnlicher Dateinamenerweiterung (wie SVG, JS oder HTA).

Eine detaillierte Veröffentlichung mit technischen Informationen zum Angriffsvektor wird Check Point nach eigenen Angaben erst dann bekanntmachen, wenn die Schwachstelle in den wichtigsten betroffenen Webseiten behoben ist, um zu verhindern, dass Angreifer sich diese Informationen zunutze machen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44400503 / Malware)