Malware durch Bilder

monster-426995_1920Sicherheitsforscher von Check Point  haben einen neuen Angriffsvektor namens „ImageGate“ entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen auf, wie die Cyberkriminellen die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und LinkedIn, auszuführen.

Angreifer haben eine neue Methode entwickelt, Schadcode in eine Bilddatei einzubetten und sie erfolgreich auf die Webseiten der sozialen Medien hochzuladen. Sie nutzen eine Fehlkonfiguration in der Infrastruktur der sozialen Medien, um ihre Opfer bewusst dazu zu drängen, die Bilddatei herunterzuladen. Dies führt zur Infizierung des Geräts eines Endnutzers, sobald dieser auf die heruntergeladene Datei klickt.

In den letzten drei Tagen verfolgte die gesamte Sicherheitsbranche die massive Verbreitung der Locky-Ransomware über die sozialen Medien genau, insbesondere durch ihre auf Facebook basierende Kampagne. Die Check-Point-Forscher sind fest davon überzeugt, dass die neue Imagegate-Technik preisgibt, wie diese Kampagne möglich wurde – eine Frage, die bisher unbeantwortet blieb. Check Point informierte Facebook & LinkedIn bereits Anfang September über den Angriffsvektor.

Hier können Sie sich eine Demo ansehen:  https://youtu.be/sGlrLFo43pY

Bei der Locky-Ransomware werden alle Dateien auf den persönlichen Geräten der Nutzer automatisch verschlüsselt, sobald diese die bösartige Datei, die sie erhalten haben, herunterladen und öffnen. Erst nach Zahlung des Lösegelds können sie wieder auf ihre Daten zugreifen. Laut Schätzungen der Branche wütet die Kampagne noch immer und findet täglich neue Opfer.

„Immer mehr Menschen verbringen ihre Zeit auf den Seiten der sozialen Netzwerke, deshalb haben Hacker ihre Aufmerksamkeit darauf gerichtet, einen Weg in diese Plattformen zu finden“, sagt Oded Vanunu, Leiter Products Vulnerability Research bei Check Point. „Cyberkriminelle wissen, dass diese Seiten normalerweise auf der ‚Positivliste‘ stehen, und aus diesem Grund sind sie kontinuierlich auf der Suche nach neuen Techniken, mit denen sie die sozialen Medien als Hosts für ihre böswilligen Aktionen nutzen können. Um Nutzer vor diesen hochmodernen Bedrohungen schützen zu können, versuchen Check-Point-Forscher herauszufinden, wo die Angreifer als nächstes zuschlagen werden.“

So können Sie sich schützen

Check Point empfiehlt folgende Präventionsmaßnahmen:

  1. Falls Sie ein Bild angeklickt haben und Ihr Browser beginnt, eine Datei herunterzuladen, öffnen Sie diese nicht. Webseiten der sozialen Medien sollten das Bild anzeigen, ohne irgendeine Datei herunterzuladen.
  2. Öffnen Sie keine Bilddatei mit ungewöhnlicher Dateinamenerweiterung (wie SVG, JS oder HTA).

Bitte beachten Sie: Eine detaillierte Veröffentlichung mit technischen Informationen zum Angriffsvektor wird Check Point erst bekanntmachen, wenn die Schwachstelle in den wichtigsten betroffenen Webseiten behoben ist, um zu verhindern, dass Angreifer sich diese Informationen zunutze machen.  (Check Point)

Check Point Blog: http://blog.checkpoint.com/