NewsSecurity

ImageGate: Check Point entdeckt neue Methode zur Verbreitung von Malware durch Bilder

Oded Vanunu, Leiter Products Vulnerability Research bei Check Point
Oded Vanunu, Leiter Products Vulnerability Research bei Check Point

Sicherheitsforscher der Check Point Software Technologies Ltd. haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen auf, wie die Cyberkriminellen die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und LinkedIn, ausführen.

Angreifer haben eine neue Methode entwickelt, Schadcode in eine Bilddatei einzubetten und sie erfolgreich auf die Webseiten der sozialen Medien hochzuladen. Sie nutzen eine Fehlkonfiguration in der Infrastruktur der sozialen Medien, um ihre Opfer bewusst dazu zu drängen, die Bilddatei herunterzuladen. Dies führt zur Infizierung des Geräts eines Endnutzers, sobald dieser auf die heruntergeladene Datei klickt.

In der letzten Zeit verfolgte die gesamte Sicherheitsbranche die massive Verbreitung der Locky-Ransomware über die sozialen Medien genau, insbesondere durch ihre auf Facebook basierende Kampagne. Die Check-Point-Forscher sind fest davon überzeugt, dass die neue ImageGate-Technik preisgibt, wie diese Kampagne möglich wurde – eine Frage, die bisher unbeantwortet blieb. Check Point informierte Facebook und LinkedIn bereits Anfang September über den Angriffsvektor. Hier steht eine Demo zur Verfügung:  https://youtu.be/sGlrLFo43pY.

Bei der Locky-Ransomware werden alle Dateien auf den persönlichen Geräten der Nutzer automatisch verschlüsselt, sobald diese die bösartige Datei, die sie erhalten haben, herunterladen und öffnen. Erst nach Zahlung des Lösegelds können sie wieder auf ihre Daten zugreifen. Laut Schätzungen der Branche wütet die Kampagne noch immer und findet täglich neue Opfer.

“Immer mehr Menschen verbringen ihre Zeit auf den Seiten der sozialen Netzwerke, deshalb haben Hacker ihre Aufmerksamkeit darauf gerichtet, einen Weg in diese Plattformen zu finden”, sagt Oded Vanunu, Leiter Products Vulnerability Research bei Check Point. “Cyberkriminelle wissen, dass diese Seiten normalerweise auf der ‘Positivliste’ stehen, und aus diesem Grund sind sie kontinuierlich auf der Suche nach neuen Techniken, mit denen sie die sozialen Medien als Hosts für ihre böswilligen Aktionen nutzen können. Um Nutzer vor diesen hochmodernen Bedrohungen schützen zu können, versuchen Check-Point-Forscher herauszufinden, wo die Angreifer als nächstes zuschlagen werden.”

Check Point empfiehlt folgende Präventionsmaßnahmen:

  • Falls ein Bild angeklickt wurde und der Browser beginnt, eine Datei herunterzuladen, darf diese auf keinen Fall geöffnet werden. Webseiten der sozialen Medien sollten das Bild anzeigen, ohne irgendeine Datei herunterzuladen.
  • Es dürfen keine Bilddateien mit ungewöhnlicher Dateinamenerweiterung (wie SVG, JS oder HTA) geöffnet werden.

Eine detaillierte Veröffentlichung mit technischen Informationen zum Angriffsvektor wird Check Point erst bekanntmachen, wenn die Schwachstelle in den wichtigsten betroffenen Webseiten behoben ist, um zu verhindern, dass Angreifer sich diese Informationen zunutze machen.

Weitere Informationen: www.checkpoint.com