ImageGate: Check Point entlarvt neue Lücken für Ransom- und Malware

check-point-software-technologies-ltdEin paar helle Köpfe des Check Point-Research Team haben einen neuen Verbreitungsweg für Ransom- und Malware entdecken können. Dabei verstecken Angreifer ihren Schad-Code mit bisher wohl unbekannten Methoden innerhalb von Bild- und Grafik-Dateien. Das große Problem an der Nummer ist aber noch vielmehr, dass man anscheinend mittlerweile erkannt hat, welchen großen Stellenwert soziale Netzwerke für den heutigen Anwender haben. Daher haben sich die Angreifer genau jene als neue Plattform für die Verbreitung ihrer Software ausgesucht. Gerade Facebook und LinkedIn scheinen hier auf negative Weise präferiert zu werden.

Das Opfer lädt demnach selbstständig verseuchte Bilder/Grafiken herunter, weil er jene vielleicht einfach nur für sich abspeichern will und holt sich damit einen Schädling auf das Endgerät, welcher nur darauf wartet, dass die entsprechende Datei geöffnet wird. Danach entfaltet sich die hinterhältige Software auf dem Gerät. Eine Demo erklärt das Prinzip etwas genauer:

Auf demselben Weg soll auch der Erpressungs-Trojaner Locky zuletzt seine Opfer „auserkoren“ haben, heißt es im Blog.

Was solltet Ihr beachten?

Check Point empfiehlt, dass Anwender keine Dateien öffnen sollten, die eventuell automatisch nach dem Anklicken von Bildern im Internet heruntergeladen werden. Auch sollte man keinerlei Dateien mit unbekannten oder selten verwendeten Datei-Formaten (*.JS oder zum Beispiel *.HTA) öffnen/herunterladen. Was der eine als selbstverständlich empfindet, muss dem anderen nun mal manches Mal noch erst erklärt werden. Augen auf im Netz! 😉

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Nordlicht, Ehemann und Vater. Technik-verliebt und lebt fürs Bloggen. Außerdem: PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog / Mastodon

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

2 Kommentare

  1. Bitte in Klartext. Unbekannte Dateien ausführen war schon vor 10 Jahren dämlich. Wie soll eine Grafikdatei, die nicht ausführbar ist, Schadcode ausführen? Hört sich nach Panikmache für Ottonormal an.

  2. Ganz wichtig ist, dass die verseuchte Datei keine Bilddatei ist und auch nie eine war. .hta steht für HTML Application und es ist logisch, dass man keine nicht vertrauenswürdige Anwendung installieren sollte. Insofern ist das eigentliche Problem, dass Facebook (LinkedIn auch?) diese HTA-Dateien als Bilder ausweist und den technikfremden Nutzer somit ins offene Messer laufen lässt.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.