Categories: Sicherheit

Ransomware Locky: Angreifer nutzen Soziale Medien für rasante Verbreitung

Eine Erklärung dafür, wieso sich die Ransomware Locky seit einigen Tagen rasant über Soziale Medien, insbesondere über Facebook, ausbreiten kann, haben jetzt wohl Sicherheitsforscher von Checkpoint gefunden. Angreifer machen sich ihnen zufolge dabei eine Fehlkonfiguration in der Infrastruktur der Dienste zunutze. Dadurch ist es möglich, dass deren Nutzer, wenn sie ein Bild betrachten wollen, dazu gedrängt werden, dieses herunterzuladen, weil sie es online nicht sehen können.

Kriminelle machen sich diese Lücke, die der Checkpoint-Experte ImageGate nennt, zunutze, um Malware in Bild- und Grafikdateien einzubetten. Dadurch wird mit dem Download des Bildes auch die Malware übertragen. Checkpoint hat Facebook und LinkedIn eigenen Angaben zufolge bereits Anfang September über diese Schwachstelle informiert. Checkpoint will detaillierte technische Informationen zum Angriffsvektor erst öffentlich bekannt machen, wenn die Schwachstelle in den wichtigsten betroffenen Webseiten behoben ist.

Der Sündenfall: Wer hier auf Download klickt, hat schon fast verloren (Screenshot: silicon.de bei Youtube)

Nachdem die Locky-Ransomware mittels der Bilddatei übertragen und dann automatisch installiert wurde verschlüsselt sie alle Dateien auf dem Endgerät. Wie üblich wird dann die Zahlung eines Lösegelds verlangt.

„Cyberkriminelle wissen, dass diese Seiten normalerweise auf der ‚Positivliste‘ stehen, und aus diesem Grund sind sie kontinuierlich auf der Suche nach neuen Techniken, mit denen sie die Sozialen Medien als Hosts für ihre böswilligen Aktionen nutzen können“, erklärt Oded Vanunu, Leiter Products Vulnerability Research bei Checkpoint, in einer Pressemitteilung.

Die Sicherheitsexperten raten Anwendern, falls sie bei Facebook und anderen derartigen Diensten ein Bild angeklickt haben und der Browser damit beginnt, eine Datei herunterzuladen, diese auf keinen Fall zu öffnen. Ist alles in Ordnung, sollten die Webseiten der Sozialen Medien das Bild anzeigen, ohne das eine Datei heruntergeladen werden muss. Außerdem sollte man sich davor hüten, Bilddatei mit „ungewöhnlicher Dateinamenerweiterung“ (etwa SVG, JS oder HTA) zu öffnen.


In einem Video bei Youtube zeigt Checkpoint, wie der Angriff mit der in Bildern eingebetteter Ransomware über die Schwachstelle in Facebook abläuft.

[Mit Material von Peter Marwan, silicon.de]

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

11 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago