Anzeige

Malware

Eine neu entdeckte Art der Malware-Verteilung nutzt Profilbilder auf der beliebten Spiele-Plattform „Steam“. Der schädliche Code ist in den Bilddateien versteckt und wird von einem anderen Schadprogramm entschlüsselt und geladen.

Dass sich Schadsoftware in Bilddateien verstecken lässt, ist nichts Neues – doch dass eine öffentliche Spiele-Plattform wie Steam effektiv als Downloadserver missbraucht wird, hat zumindest G DATA Malware-Analyst Karsten Hahn in dieser Form auch noch nicht gesehen. Zwar wird diese Art der Malwareverteilung bisher nicht aktiv genutzt, aber es ist offensichtlich, dass Kriminelle derzeit aktiv an der Methode arbeiten und diese verfeinern.

„Steam ist eine beliebte Spiele-Plattform mit einer riesigen Anzahl an Accounts. Die manipulierten Profilbilder sind zwar bereits auf Steam zu finden, die Downloader befinden sich aber noch in einer Testphase“, sagt Karsten Hahn, Malware Analyst bei G DATA CyberDefense. „Es ist nur eine Frage der Zeit, bis die Malware auch aktiv eingesetzt wird. Für Steam ist es schwierig, derartig manipulierte Bilder ausfindig zu machen.“

Bild: Malware per Steam-Profilbild (Quelle: G DATA CyberDefense AG)

Dabei muss ein Nutzer noch nicht einmal Steam oder irgendeine andere Spiele-Plattform installiert haben oder dort ein Konto besitzen. Sobald der passende Downloader, der sich etwa in einem Mailanhang verbergen kann, gestartet wird, lädt er die Bilddatei herunter und extrahiert den darin versteckten Schadcode.

Diese Methode hat für Kriminelle einige Vorteile, da sie auf diesem Weg ihren Schadcode schnell und effektiv bereitstellen können. Für Nutzer macht es keinen großen Unterschied – sie können sich weiterhin zum Beispiel durch Vorsicht und Skepsis im Umgang mit Dateianhängen vor Schadsoftware schützen.

Mehr Informationen und technische Details finden sich im englischsprachigen Beitrag auf dem G DATA TechBlog.

www.gdata.de
 


Artikel zu diesem Thema

Cybercrime
Mai 21, 2021

Cyberbedrohungen zeigen für 2020 dreistellige Zuwächse bei allen Malware-Typen

Ein Bericht über Cyberbedrohungen des US-amerikanischen Cybersecurity-Unternehmens Deep…
Steganographie
Mai 19, 2021

Steganographie: So wird Malware in Bilddateien versteckt

Auch Bilddateien können Schadsoftware enthalten. Cyberkriminelle nutzen dafür eine uralte…

Weitere Artikel

Technologie

Die Hälfte der Business-Technologen stellt Lösungen für außerhalb der eigenen Abteilung bereit

Laut dem Research- und Beratungsunternehmen Gartner entwickelt die Hälfte aller Business-Technologen Lösungen für Benutzer außerhalb ihrer eigenen Abteilung und/oder ihres Unternehmens.
Bechtle

Bechtle veröffentlicht Nachhaltigkeitsstrategie 2030

Die Bechtle AG hat die Nachhaltigkeitsstrategie 2030 vorgestellt. Das IT-Unternehmen mit Hauptsitz in Neckarsulm und Standorten in 14 Ländern Europas verbindet darin ökonomische, ökologische sowie soziale Aspekte und vereint strategische Ziele mit konkreten…
Corona Warn App

Corona-Warn-App: Neue Version bereit für Booster-Impfung

Die Corona-Warn-App des Bundes ist in der neuen Version in der Lage, die Nutzer schnell über eventuell anstehende Auffrischungsimpfungen zu informieren. Damit passt das Projektteam aus Robert Koch-Institut, SAP und Deutscher Telekom die App weiterhin an das…
Smartphone Sicherheitslücke

Huawei und Xiaomi betroffen: Sicherheitslücken in 5G-Handys

Litauens Regierung hat vor Sicherheitslücken und eingebauten Zensurfunktionen in chinesischen Mobiltelefonen gewarnt. Nach Angaben des staatlichen Zentrums für Cybersicherheit in Vilnius sind bei einer Untersuchung von drei 5G-Smartphones der Hersteller…
Zoom

US-Regierung untersucht Zooms Pläne für Milliarden-Zukauf

Die Pläne von Zoom, sich mit einer Milliarden-Übernahme im Call-Center-Geschäft zu etablieren, werden von der US-Regierung einer intensiven Prüfung unterzogen. Ein spezielles Gremium unter Führung des Justizministerium untersucht, ob der Deal Risiken für die…
Cyberangriff

Zahl automatisierter Cyberangriffe steigt

In der Softwarebranche ist die Automatisierung von Fabriken und Büros seit Jahren ein Hauptthema. Auch Online-Kriminelle haben nach der Analyse eines britischen Konzerns die Vorteile der Automatisierung entdeckt.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.