Erpresser-Schadsoftware - Jetzt in Bildern auf sozialen Netzwerken versteckt

Das israelische Sicherheitsunternehmen Checkpoint warnt davor, dass sich die Ransomware Locky nun auch über Bilder auf sozialen Netzwerken verbreitet.

Die Sicherheitsexperten bei Checkpoint nennen die neue Verbreitungsmethode von Schadsofware »Imagegate«. Die Sicherheitsexperten bei Checkpoint nennen die neue Verbreitungsmethode von Schadsofware »Imagegate«.

Laut den israelischen Sicherheitsexperten des Unternehmens Checkpoint nutzen die Hintermänner der Ransomware Locky eine neue Methode, ihre Erpresser-Schadsoftware zu verbreiten. Die Schadsoftware verbreitet sich demnach nun auch über Bilder auf sozialen Netzwerken wie Facebook oder LinkedIn, da diese von den meisten Nutzern als ungefährlich angesehen werden.

Wie die Sicherheitsexperten schreiben, nutzen die Angreifer dabei eine fehlerhafte Konfiguration der sozialen Netzwerke aus, die dafür sorgt, dass ein angebliches Bild nicht angezeigt, sondern heruntergeladen wird. Wird die manipulierte Bilddatei anschließend durch den Nutzer geöffnet, infiziert die Ransomware Locky den Rechner. Danach sieht jeder Ordner auf dem PC leer aus und zeigt nur noch eine Textdatei an, die die Anleitung für die Bezahlung eines Lösegelds enthält.

Checkpoint hat laut eigenen Angaben Facebook und LinkedIn schon Anfang September 2016 über das Problem informiert, doch der geschilderte Angriff ist nach wie vor möglich. Wie genau die Angreifer dabei vorgehen, wollen die Sicherheitsforscher noch nicht ausführlich darlegen, damit diese Methode nicht noch von anderen genutzt wird. Sobald die Möglichkeit durch die sozialen Medien unterbunden wurde, soll es weitere Details von Checkpoint geben.

Die Sicherheitsexperten raten bis dahin dazu, keine von sozialen Medien unerwartet angebotenen Bilder-Downloads anzunehmen oder diese gar zu öffnen. Bilder sollten auf sozialen Medien ohne Download direkt angezeigt werden. Außerdem warnen die Experten davor, vermeintliche Bilddateien mit Datei-Endungen wie SVG, JS oder HTA zu öffnen. Wie der sogenannte »Imagegate«-Angriff aussieht, zeigt auch das Video im Anschluss.

Quelle: Checkpoint

Link zum YouTube-Inhalt

zu den Kommentaren (18)

Kommentare(17)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.