Der Social-Media-Riese Meta warnte am Mittwoch, dass Malware-Angreifer ihre Software zunehmend auf mehrere Plattformen verteilen, was es einzelnen Technologieunternehmen erschweren könnte, ihre böswilligen Aktivitäten zu erkennen.

Das Unternehmen sagte jedoch, es sei der Ansicht, dass der Strategiewechsel nur ein Zeichen dafür sei, dass die Bemühungen der Branche zur Bekämpfung von Malware-Angriffen funktionierten, und versprach, dass es Geschäftsanwendern mehr Ressourcen und Schutz bieten würde, mit dem Ziel, die Messlatte für Angreifer weiter zu erhöhen Angriffe starten.

Auf Facebook fügt Meta jetzt neue Steuerelemente für Geschäftskonten hinzu, um zu verwalten, zu prüfen und einzuschränken, wer Kontoadministrator sein kann, wer andere Administratoren hinzufügen und wer sensible Aktionen wie den Zugriff auf Kreditlinien durchführen kann. Das Ziel ist es, Angreifern die Anwendung einiger ihrer häufigsten Taktiken zu erschweren. Beispielsweise könnte ein böswilliger Akteur ein persönliches Konto übernehmen, das bei einem Zielunternehmen angestellt oder anderweitig mit diesem verbunden ist, und das kompromittierte Konto dann als Administrator auf einer Unternehmensseite hinzufügen.

Darüber hinaus wird Meta ein Schritt-für-Schritt-Anleitungstool herausbringen, das Unternehmen dabei hilft, Malware zu kennzeichnen und von ihren Unternehmensgeräten zu entfernen, mit Empfehlungen für Malware-Scanner von Drittanbietern. Das Unternehmen sagte, es habe ein Muster gefunden, bei dem das Facebook-Konto eines Benutzers kompromittiert wurde, der Besitzer die Kontrolle wiedererlangte und das Konto dann erneut kompromittiert wurde, weil das Gerät des Ziels immer noch mit Malware infiziert war oder erneut infiziert worden war.

Nathaniel Gleicher, Leiter Sicherheitspolitik bei Meta, sagte: „Es ist eine Herausforderung auf Ökosystemebene, bei der der Gegner sehr anpassungsfähig ist. Was wir sehen, ist, dass der Gegner sich sehr bemüht, aber die Verteidigung tut dasselbe. Gut organisiert.“ Wir zielen nicht nur auf einzelne böswillige Akteure ab, sondern wenden viele verschiedene Taktiken an, um ihnen entgegenzuwirken und ihnen den Erfolg zu erschweren.“

Siehe auch  ChatGPT geht aufs College: OpenAI findet seinen ersten Hochschulpartner

Es gibt viele Vorteile, wenn Angreifer Malware über mehrere Plattformen verteilen. Sie können Anzeigen in sozialen Netzwerken wie Facebook veröffentlichen. Diese Anzeigen enthalten nicht direkt schädliche Inhalte, sondern verlinken stattdessen auf gefälschte Erstellerseiten oder andere Profile. Auf diesen Seiten können Angreifer ein spezielles Passwort posten und es mit einem Filesharing-Dienst wie Dropbox oder Mega verknüpfen. Sie können dann die bösartige Datei auf die Hosting-Plattform hochladen und sie mit der oben genannten Chiffre verschlüsseln, um Unternehmen das Scannen und Markieren zu erschweren. Auf diese Weise werden die Opfer durch eine Reihe legitim aussehender Dienste geführt, bevor sie schließlich in die Falle tappen. Und keine Website kann alle Schritte des Angriffs vollständig nachvollziehen.

Das öffentliche Interesse an generativen KI-Chatbots wie chatgpt und Bard hat in den letzten Monaten zugenommen. Laut Meta haben Angreifer das Thema in ihr Malvertising aufgenommen und behaupten, Zugang zu diesen und anderen Tools für generative künstliche Intelligenz zu erhalten.

Meta sagte, dass das Unternehmen seit März 2023 mehr als 1.000 bösartige Links blockiert hat, die für Köder zum Thema generative künstliche Intelligenz verwendet werden, und verboten hat, sie auf Facebook oder anderen Meta-Plattformen zu teilen und mit anderen Technologieunternehmen zu teilen. Darüber hinaus hat Meta mehrere Browsererweiterungen und mobile Anwendungen gemeldet, die mit diesen böswilligen Aktivitäten in Verbindung stehen.

Laut Meta verwenden immer mehr Angreifer bekannte Ducktail-Malware-Techniken, um zu versuchen, mehr Opfer zu erreichen und Facebook-Geschäftskonten zu übernehmen, um mehr bösartige Werbung zu verbreiten. Meta machte Angreifer in Vietnam für die Ducktail-Angriffe verantwortlich, stellte Unterlassungserklärungen an bestimmte Personen aus und meldete die Aktivität den Strafverfolgungsbehörden.

Siehe auch  Warum Apple keinen ChatGPT-Konkurrenten schafft

Ende Januar dieses Jahres entdeckte Meta auch eine neue Art von Malware, NodeStealer, die hauptsächlich auf Windows-Browser abzielt und den Benutzernamen und das Passwort des Opfers aufzeichnen, Cookies stehlen und diese Daten verwenden kann, um sich in Facebook-Konten, Gmail-Konten und Outlook-Konten zu hacken . Meta machte auch vietnamesische Angreifer für den Angriff verantwortlich und reichte schnell Takedown-Anfragen an Hosting-Provider, Domain-Registrare und andere Partner ein. Diese Maßnahmen scheinen funktioniert zu haben, sagte das Unternehmen, und es hat seit dem 27. Februar keine neuen NodeStealer-Samples entdeckt.

„Angreifer erwarten von uns, dass wir unternehmensübergreifend in Silos arbeiten und nicht in der Lage sind, in ihre Fußstapfen von einer Plattform zur anderen zu treten”, sagte Nathaniel Gletcher, Director of Security Policy bei Meta. Er fügte hinzu: Um Angreifern das Starten von Angriffen zu erschweren, Meta hat öffentliche Offenlegungen und Informationsaustausch mit anderen Unternehmen und Strafverfolgungsbehörden vorgenommen, zusätzlich neue Funktionen für Benutzer hinzugefügt, automatische Erkennungsfunktionen erweitert und direkte Maßnahmen gegen Angreifer ergriffen.

„Je mehr Plattformen koordiniert werden müssen, desto komplexer wird die Verteidigung”, sagte Gletcher. „Aber je verstreuter die Operationen des Gegners sind, desto mehr müssen all diese verschiedenen Plattformen zusammenarbeiten, und desto weniger Opfer wird es geben. ” … je mehr wir sie zwingen, ihre Angriffe auszubreiten, desto teurer wird es für den Gegner.”

5/5 - (79 votes)
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein