VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Google Chrome

Quelle: Evan Lorne / Shutterstock.com

Forscher von Radware haben eine neue Malware-Kampagne entdeckt, die Social Engineering nutzt, um sich via manipulierter Chrome Extensions schnell über Facebook zu verbreiten. Die Malware infiziert die Systeme der Opfer, um ihre Social-Media-Anmeldeinformationen zu stehlen und Kryptomining-Code herunterzuladen. Sie ist seit mindestens März 2018 aktiv und hat bereits mehr als 100.000 Anwender weltweit infiziert.

Die Kampagnenbetreiber erstellten Kopien legitimer Chrome-Erweiterungen und injizierten ein kurzes, verschleiertes bösartiges Skript, um die Malware-Operation zu starten. Die Verschleierung erfolgt dabei vor allem, um die Überprüfung der Erweiterung durch Google zu umgehen. Insgesamt nutzen die Angreifer sieben verschiedene Erweiterungen; der größte Anteil entfällt dabei auf "Nigelify". Diese legitime Chrome-App ersetzt Bilder durch das Gesicht der Cartoon-Figur Nigel Thornberry. In Anlehnung an diese Erweiterung bezeichnet Radware die neue Malware als Nigelthorn. Weitere genutzte Erweiterungen sind etwa PwnerLike und iHabno. Zumindest vier der sieben missbrauchten Extensions wurden bereits von Google entdeckt und blockiert.

Die Angriffskette beginnt damit, dass ein Opfer auf einen bösartigen Link klickt, der über Facebook gesendet wird. Der Link leitet die Opfer auf eine gefälschte YouTube-Seite um und fordert den Benutzer auf, eine Chrome-Erweiterung zum Abspielen des Videos zu installieren. Tut er dies, wird eine der sieben bösartigen Erweiterungen - meist Nigelify - die Malware auf seinem System installieren. Einmal ausgeführt, lädt das bösartige JavaScript eine erste Konfiguration vom Server des Angreifers herunter - einschließlich einer Reihe von Plugins für Facebook-Propagation zur weiteren Verbreitung an Kontakte des Opfers, Kryptomining-Code für Monero, Bytecoin und Electroneum sowie für YouTube-Klickbetrug. Schließlich versucht Nigelthorn noch, die Facebook- oder Instagram-Anmeldeinformationen des Opfers zu stehlen.

Details zu Nigelthorn und seiner Funktionsweise finden Sie im Radware Blog unter: https://blog.radware.com/security/2018/05/nigelthorn-malware-abuses-chrome-extensions/
 

GRID LIST
Tb W190 H80 Crop Int 0b820232e45013714c5e37d80e3cf194

Startschuss für DSGVO und BDSG 2018

Am heutigen 25. Mai 2018 wird nach zweijähriger Übergangszeit die Europäische…
VPN

VPN Management System mit Performance-Optimierung

Mit dem NCP Secure Enterprise Management System können Unternehmen – egal welcher…
DSGVO

DSGVO: „Wichtiges Signal gegen Datensammelwut und Profiling“

Die neue Datenschutz-Grundverordnung (DSGVO) ist ein Meilenstein in der Harmonisierung…
Michael Tullius

Radware ernennt Michael Tullius zum Regional Director DACH

Radware hat Michael Tullius zum Regional Director für Deutschland, Österreich und die…
Firmenübernahme

Malwarebytes übernimmt Binisoft

Malwarebytes gibt die Übernahme von Binisoft bekannt. Das privat betriebene, rumänische…
Tb W190 H80 Crop Int D146f3c663f173a6d5c977c08d1fd9db

Opengear mit neuen Vice President of Sales EMEA

Opengear hat Alan Stewart-Brown zum neuen Vice President of Sales für EMEA ernannt. In…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security