Anzeige

Malware

Eine neu entdeckte Art der Malware-Verteilung nutzt Profilbilder auf der beliebten Spiele-Plattform „Steam“. Der schädliche Code ist in den Bilddateien versteckt und wird von einem anderen Schadprogramm entschlüsselt und geladen.

Dass sich Schadsoftware in Bilddateien verstecken lässt, ist nichts Neues – doch dass eine öffentliche Spiele-Plattform wie Steam effektiv als Downloadserver missbraucht wird, hat zumindest G DATA Malware-Analyst Karsten Hahn in dieser Form auch noch nicht gesehen. Zwar wird diese Art der Malwareverteilung bisher nicht aktiv genutzt, aber es ist offensichtlich, dass Kriminelle derzeit aktiv an der Methode arbeiten und diese verfeinern.

„Steam ist eine beliebte Spiele-Plattform mit einer riesigen Anzahl an Accounts. Die manipulierten Profilbilder sind zwar bereits auf Steam zu finden, die Downloader befinden sich aber noch in einer Testphase“, sagt Karsten Hahn, Malware Analyst bei G DATA CyberDefense. „Es ist nur eine Frage der Zeit, bis die Malware auch aktiv eingesetzt wird. Für Steam ist es schwierig, derartig manipulierte Bilder ausfindig zu machen.“

Bild: Malware per Steam-Profilbild (Quelle: G DATA CyberDefense AG)

Dabei muss ein Nutzer noch nicht einmal Steam oder irgendeine andere Spiele-Plattform installiert haben oder dort ein Konto besitzen. Sobald der passende Downloader, der sich etwa in einem Mailanhang verbergen kann, gestartet wird, lädt er die Bilddatei herunter und extrahiert den darin versteckten Schadcode.

Diese Methode hat für Kriminelle einige Vorteile, da sie auf diesem Weg ihren Schadcode schnell und effektiv bereitstellen können. Für Nutzer macht es keinen großen Unterschied – sie können sich weiterhin zum Beispiel durch Vorsicht und Skepsis im Umgang mit Dateianhängen vor Schadsoftware schützen.

Mehr Informationen und technische Details finden sich im englischsprachigen Beitrag auf dem G DATA TechBlog.

www.gdata.de
 


Artikel zu diesem Thema

Cybercrime
Mai 21, 2021

Cyberbedrohungen zeigen für 2020 dreistellige Zuwächse bei allen Malware-Typen

Ein Bericht über Cyberbedrohungen des US-amerikanischen Cybersecurity-Unternehmens Deep…
Steganographie
Mai 19, 2021

Steganographie: So wird Malware in Bilddateien versteckt

Auch Bilddateien können Schadsoftware enthalten. Cyberkriminelle nutzen dafür eine uralte…

Weitere Artikel

Smartphone Sicherheitslücke

Huawei und Xiaomi betroffen: Sicherheitslücken in 5G-Handys

Litauens Regierung hat vor Sicherheitslücken und eingebauten Zensurfunktionen in chinesischen Mobiltelefonen gewarnt. Nach Angaben des staatlichen Zentrums für Cybersicherheit in Vilnius sind bei einer Untersuchung von drei 5G-Smartphones der Hersteller…
Zoom

US-Regierung untersucht Zooms Pläne für Milliarden-Zukauf

Die Pläne von Zoom, sich mit einer Milliarden-Übernahme im Call-Center-Geschäft zu etablieren, werden von der US-Regierung einer intensiven Prüfung unterzogen. Ein spezielles Gremium unter Führung des Justizministerium untersucht, ob der Deal Risiken für die…
Cyberangriff

Zahl automatisierter Cyberangriffe steigt

In der Softwarebranche ist die Automatisierung von Fabriken und Büros seit Jahren ein Hauptthema. Auch Online-Kriminelle haben nach der Analyse eines britischen Konzerns die Vorteile der Automatisierung entdeckt.
E-Rechnung

Elektronische Rechnungen kommen zunehmend besser an

Die elektronische Rechnung kommt in Deutschland immer schneller voran. Inzwischen versenden 4 von 10 Unternehmen (43 Prozent) E-Rechnungen. Vor einem Jahr lag der Anteil erst bei rund einem Drittel (3o Prozent), vor drei Jahren war es nur jedes Fünfte (19…
Social Media

Social Media: Nur eine Minderheit folgt Politiker-Accounts

Auf den Social-Media-Accounts von einiger Politikerinnen und Politikern werden sich demnächst wohl direkte Eindrücke aus Sondierungsrunden oder Koalitionsverhandlungen im Bund und einigen Ländern finden. Doch die große Mehrheit der Bürgerinnen und Bürger…
Akquisition

Dynatrace übernimmt SpectX

Das Software-Intelligence-Unternehmen Dynatrace hat die Übernahme des High-Speed-Parsing- und Query-Analytics-Unternehmens SpectX abgeschlossen und bettet künftig die SpectX-Technologie in die eigene Software-Intelligence-Plattform mit ein.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.