ImageGate: Check Point entlarvt neue Lücken für Ransom- und Malware

check-point-software-technologies-ltdEin paar helle Köpfe des Check Point-Research Team haben einen neuen Verbreitungsweg für Ransom- und Malware entdecken können. Dabei verstecken Angreifer ihren Schad-Code mit bisher wohl unbekannten Methoden innerhalb von Bild- und Grafik-Dateien. Das große Problem an der Nummer ist aber noch vielmehr, dass man anscheinend mittlerweile erkannt hat, welchen großen Stellenwert soziale Netzwerke für den heutigen Anwender haben. Daher haben sich die Angreifer genau jene als neue Plattform für die Verbreitung ihrer Software ausgesucht. Gerade Facebook und LinkedIn scheinen hier auf negative Weise präferiert zu werden.

Das Opfer lädt demnach selbstständig verseuchte Bilder/Grafiken herunter, weil er jene vielleicht einfach nur für sich abspeichern will und holt sich damit einen Schädling auf das Endgerät, welcher nur darauf wartet, dass die entsprechende Datei geöffnet wird. Danach entfaltet sich die hinterhältige Software auf dem Gerät. Eine Demo erklärt das Prinzip etwas genauer:

Auf demselben Weg soll auch der Erpressungs-Trojaner Locky zuletzt seine Opfer „auserkoren“ haben, heißt es im Blog.

Was solltet Ihr beachten?

Check Point empfiehlt, dass Anwender keine Dateien öffnen sollten, die eventuell automatisch nach dem Anklicken von Bildern im Internet heruntergeladen werden. Auch sollte man keinerlei Dateien mit unbekannten oder selten verwendeten Datei-Formaten (*.JS oder zum Beispiel *.HTA) öffnen/herunterladen. Was der eine als selbstverständlich empfindet, muss dem anderen nun mal manches Mal noch erst erklärt werden. Augen auf im Netz! 😉

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Blogger, stolzer Ehemann und passionierter Dad aus dem Geestland. Quasi-Nachbar vom Caschy (ob er mag oder nicht ;D ), mit iOS und Android gleichermaßen glücklich und außerdem zu finden auf Twitter und Google+. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

2 Kommentare

  1. Bitte in Klartext. Unbekannte Dateien ausführen war schon vor 10 Jahren dämlich. Wie soll eine Grafikdatei, die nicht ausführbar ist, Schadcode ausführen? Hört sich nach Panikmache für Ottonormal an.

  2. Ganz wichtig ist, dass die verseuchte Datei keine Bilddatei ist und auch nie eine war. .hta steht für HTML Application und es ist logisch, dass man keine nicht vertrauenswürdige Anwendung installieren sollte. Insofern ist das eigentliche Problem, dass Facebook (LinkedIn auch?) diese HTA-Dateien als Bilder ausweist und den technikfremden Nutzer somit ins offene Messer laufen lässt.