Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Donnerstag, Februar 21, 2019 17:36 - noch keine Kommentare
Bösartige Memes lösen Malware-Funktionen aus
Verbreitungsweise der Schadsoftware unbekannt
Von unserem Gastautor Stu Sjouwerman, CEO bei KnowBe4
[datensicherheit.de, 21.02.2019] Cyberkriminelle nutzen Steganographie, um Malware über bösartige Memes-Befehle weiterzuleiten, stellten aktuell die Sicherheitsforscher von Trend Micro fest. Bei der Steganographie werden Botschaften in Bildern versteckt, die sich nur von einem speziellen Entschlüsselungsprogramm wieder entschlüsseln lassen. Die besten dieser Steganographie-Anwendungen verwenden Verschlüsselungstechniken, die keine Änderungen an den Bilddateien- und größen erkennen lassen. In diesem Fall sind Bilder betroffen, die als beliebte Internet-Memes zirkulieren. Die Memes installieren einen Code, der als Befehls- und Kontrolldienst für Malware dient, die bereits auf dem Zielrechner vorhanden ist.
Verbreitung der Malware bisher unklar
Die Forscher wissen nicht, wie die Malware verbreitet wird, aber sie konnten beobachten, wie sie in einen Twitter-Account schlüpft und die bösartigen Bilder herunterlädt. Beide Memes, die untersucht wurden, enthalten den Befehl „/print“, der es der Malware ermöglicht, Screenshots von der Maschine zu machen und diese an den Command & Control Server zurückzusenden. Die Malware unterstützt vier weitere Befehle, die es ihr ermöglicht Benutzernamen, Dateinamen, Zwischenablageinhalte und eine Liste der laufenden Prozesse abzurufen.
Stu Sjouwerman, CEO bei KnowBe4
Während die Steganographie als Mittel zur Umgehung der Sicherheit nichts Neues ist, fällt diese Bedrohung dann doch auf, weil die Befehle von einer legitimen Social-Networking-Plattform stammen. Das heißt im Grunde genommen, dass sie nicht blockiert werden können, es sei denn, das betreffende Twitter-Konto wird geschlossen. Die Forscher stellen fest, dass Twitter dieses Konto bereits deaktiviert hat und die Malware selbst nicht von Twitter heruntergeladen wurde.
Security Awareness-Training hilfreich
Diese kreative Möglichkeit, Erkennungsmechanismen zu umgehen, zeigt, dass Kriminelle versuchen, den Bemühungen der Sicherheitsindustrie einen Schritt voraus zu sein. Technische Sicherheitsvorkehrungen sind unerlässlich, um bekannte Bedrohungen zu erkennen und bösartiges Verhalten vorherzusagen, aber am besten, sollte die Interaktion mit Malware vermieden werden. Die meisten Malware-Produkte finden ihren Weg auf einen Computer, nachdem ein Benutzer von einem Angreifer getäuscht wurde und er auf einen Link geklickt hat, den er nicht hätten anklicken dürfen. Ein Security Awareness-Training der neuen Schule kann Mitarbeitern die Fähigkeiten vermitteln, diese Social Engineering-Taktiken zu identifizieren.
Weitere Informationen zum Thema:
datensicherheit.de, 28.01.2019
Einfache Hacker-Ziele: Schlechtes Passwort, IoT-Geräte und fehlende Zwei-Faktor-Authentifizierung
datensicherheit.de, 07.11.2018
Security Awareness: Tipps für ein funktionierendes Sicherheitsbewusstsein im Unternehmen
Aktuelles, Experten - Jan. 14, 2025 10:47 - noch keine Kommentare
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
weitere Beiträge in Experten
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
Aktuelles, Branche - Jan. 14, 2025 10:55 - noch keine Kommentare
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
weitere Beiträge in Branche
- Cyber-Kriminellen bevorzugen Login statt Einbruch
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
- E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz
- Unsichtbare Augen und Ohren daheim: IoT und Datensicherheit austarieren
- it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren