Suchen

Image Gate auf Facebook & Co. Computerviren kommen jetzt auch über Facebook & Co

| Redakteur: Dipl.-Medienwirt (FH) Matthias Back

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens Image Gate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und Linkedin, ausführen.

Firmen zum Thema

Der ImageGate-Angriff wurde nach Informationen der Sicherheitsexperten von Check Point bereits in den jüngsten Ransomware-Angriffen über soziale Medien angewandt.
Der ImageGate-Angriff wurde nach Informationen der Sicherheitsexperten von Check Point bereits in den jüngsten Ransomware-Angriffen über soziale Medien angewandt.
(Bild: WDnetStudio - Pixabay / CC0 )

Angreifer haben eine neue Methode entwickelt, Schadcode in eine Bilddatei einzubetten und sie erfolgreich auf die Webseiten der sozialen Medien hochzuladen. Sie nutzen eine Fehlkonfiguration in der Infrastruktur der sozialen Medien, um ihre Opfer bewusst dazu zu drängen, die Bilddatei herunterzuladen. Dies führt zur Infizierung des Geräts eines Endnutzers, sobald dieser auf die heruntergeladene Datei klickt.

In den letzten Tagen verfolgte die gesamte Sicherheitsbranche die massive Verbreitung der Locky-Ransomware über die sozialen Medien genau, insbesondere durch ihre auf Facebook basierende Kampagne. Die Check-Point-Forscher sind fest davon überzeugt, dass die neue Image Gate-Technik preisgibt, wie diese Kampagne möglich wurde - eine Frage, die bisher unbeantwortet blieb. Check Point informierte Facebook & Linkedin bereits Anfang September über den Angriffsvektor und hat jetzt eine Video-Demo des Angriffs veröffentlicht.

Bei der Locky-Ransomware werden alle Dateien auf den persönlichen Geräten der Nutzer automatisch verschlüsselt, sobald diese die bösartige Datei, die sie erhalten haben, herunterladen und öffnen. Erst nach Zahlung des Lösegelds können sie wieder auf ihre Daten zugreifen. Laut Schätzungen der Branche wütet die Kampagne noch immer und findet täglich neue Opfer.

„Immer mehr Menschen verbringen ihre Zeit auf den Seiten der sozialen Netzwerke, deshalb haben Hacker ihre Aufmerksamkeit darauf gerichtet, einen Weg in diese Plattformen zu finden“, sagt Oded Vanunu, Leiter Products Vulnerability Research bei Check Point. „Cyberkriminelle wissen, dass diese Seiten normalerweise auf der ‚Positivliste‘ stehen, und aus diesem Grund sind sie kontinuierlich auf der Suche nach neuen Techniken, mit denen sie die sozialen Medien als Hosts für ihre böswilligen Aktionen nutzen können. Um Nutzer vor diesen Bedrohungen schützen zu können, versuchen Check-Point-Forscher herauszufinden, wo die Angreifer als nächstes zuschlagen werden.“

So können Sie sich schützen

Check Point empfiehlt folgende Präventionsmaßnahmen:

  • 1. Falls Sie ein Bild angeklickt haben und Ihr Browser beginnt, eine Datei herunterzuladen, öffnen Sie diese nicht. Webseiten der sozialen Medien sollten das Bild anzeigen, ohne irgendeine Datei herunterzuladen.
  • 2. Öffnen Sie keine Bilddatei mit ungewöhnlicher Dateinamenerweiterung (wie SVG, JS oder HTA).

Eine detaillierte Veröffentlichung mit technischen Informationen zum Angriffsvektor wird Check Point nach eigenen Angaben erst dann bekanntmachen, wenn die Schwachstelle in den wichtigsten betroffenen Webseiten behoben ist, um zu verhindern, dass Angreifer sich diese Informationen zunutze machen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44438657)