Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Donnerstag, Februar 21, 2019 17:36 - noch keine Kommentare
Bösartige Memes lösen Malware-Funktionen aus
Verbreitungsweise der Schadsoftware unbekannt
Von unserem Gastautor Stu Sjouwerman, CEO bei KnowBe4
[datensicherheit.de, 21.02.2019] Cyberkriminelle nutzen Steganographie, um Malware über bösartige Memes-Befehle weiterzuleiten, stellten aktuell die Sicherheitsforscher von Trend Micro fest. Bei der Steganographie werden Botschaften in Bildern versteckt, die sich nur von einem speziellen Entschlüsselungsprogramm wieder entschlüsseln lassen. Die besten dieser Steganographie-Anwendungen verwenden Verschlüsselungstechniken, die keine Änderungen an den Bilddateien- und größen erkennen lassen. In diesem Fall sind Bilder betroffen, die als beliebte Internet-Memes zirkulieren. Die Memes installieren einen Code, der als Befehls- und Kontrolldienst für Malware dient, die bereits auf dem Zielrechner vorhanden ist.
Verbreitung der Malware bisher unklar
Die Forscher wissen nicht, wie die Malware verbreitet wird, aber sie konnten beobachten, wie sie in einen Twitter-Account schlüpft und die bösartigen Bilder herunterlädt. Beide Memes, die untersucht wurden, enthalten den Befehl „/print“, der es der Malware ermöglicht, Screenshots von der Maschine zu machen und diese an den Command & Control Server zurückzusenden. Die Malware unterstützt vier weitere Befehle, die es ihr ermöglicht Benutzernamen, Dateinamen, Zwischenablageinhalte und eine Liste der laufenden Prozesse abzurufen.
Stu Sjouwerman, CEO bei KnowBe4
Während die Steganographie als Mittel zur Umgehung der Sicherheit nichts Neues ist, fällt diese Bedrohung dann doch auf, weil die Befehle von einer legitimen Social-Networking-Plattform stammen. Das heißt im Grunde genommen, dass sie nicht blockiert werden können, es sei denn, das betreffende Twitter-Konto wird geschlossen. Die Forscher stellen fest, dass Twitter dieses Konto bereits deaktiviert hat und die Malware selbst nicht von Twitter heruntergeladen wurde.
Security Awareness-Training hilfreich
Diese kreative Möglichkeit, Erkennungsmechanismen zu umgehen, zeigt, dass Kriminelle versuchen, den Bemühungen der Sicherheitsindustrie einen Schritt voraus zu sein. Technische Sicherheitsvorkehrungen sind unerlässlich, um bekannte Bedrohungen zu erkennen und bösartiges Verhalten vorherzusagen, aber am besten, sollte die Interaktion mit Malware vermieden werden. Die meisten Malware-Produkte finden ihren Weg auf einen Computer, nachdem ein Benutzer von einem Angreifer getäuscht wurde und er auf einen Link geklickt hat, den er nicht hätten anklicken dürfen. Ein Security Awareness-Training der neuen Schule kann Mitarbeitern die Fähigkeiten vermitteln, diese Social Engineering-Taktiken zu identifizieren.
Weitere Informationen zum Thema:
datensicherheit.de, 28.01.2019
Einfache Hacker-Ziele: Schlechtes Passwort, IoT-Geräte und fehlende Zwei-Faktor-Authentifizierung
datensicherheit.de, 07.11.2018
Security Awareness: Tipps für ein funktionierendes Sicherheitsbewusstsein im Unternehmen
Aktuelles, Experten - Okt. 20, 2025 1:01 - noch keine Kommentare
Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz
weitere Beiträge in Experten
- Datenschutzsprechstunden in Hamburg: HmbBfDI bietet alltagsnahe Beratung an
- Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4
- Digitales Erbe: Nutzer sollten rechtzeitig verfügen, was mit ihren Online-Zugängen nach dem Tod passieren soll
- KI durchdringt Alltag: Aufsicht muss Verbraucherinteressen berücksichtigen
- NIS-2: Genug Vorlauf – eco fordert nun Präzision
Aktuelles, Branche, Studien - Okt. 19, 2025 0:24 - noch keine Kommentare
Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor
weitere Beiträge in Branche
- Task Scam: Laut McAfee-Warnung 1.000 % Zunahme dieser Job-Betrugsmasche
- Umsetzung der NIS-2-Richtlinie: Verschleppung der Cybersicherheitsreform kritisiert
- Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren