Dahinter verberge sich offenbar der Versuch, einen Fehler älterer Browser auszunutzen: Infizierte Skripte werden dabei ganz am Ende hinter dem Binärcode der Bilder angehängt, dadurch kann Online-Werbung abgespielt werden, um so Geld zu verdienen.

“Nachdem sie sich in der zweiten Hälfte des Jahres 2008 und auch Anfang 2009 vornehmlich auf Angriffe via E-Mail konzentriert haben, variieren Online-Kriminelle ihre Strategien nun stärker. Um bloß nicht zu berechenbar zu werden, verlagern sie ihr Augenmerk nun vermehrt auf Taktiken, die es auf Internetsurfer abgesehen haben”, sagte Paul Wood, Senior Analyst für MessageLabs Intelligence bei Symantec.

Bei vielen der Websites, die verwendet wurden, um solche infizierten Bilder ins Netz zu stellen, handelte es sich laut MessageLabs um kostenlose Hosting-Dienste. Denkbar ist jedoch, dass diese Praxis nun auch auf einige der beliebten Social-Networking- und File-Sharing-Portale ausgeweitet wird, die ihren Nutzern das Hochladen und die Veröffentlichung von Multimedia-Dateien erlauben.

Ein wachsendes Gefahrenfeld für Unternehmen stellten zudem heimtückische Links dar, die per E-Mails verbreitet werden und auf verseuchte oder manipulierte Internetpräsenzen verweisen. Denn ein großer Anteil dieser Angriffe ist darauf ausgerichtet, persönliche Daten und vertrauliche Informationen vom Rechner der betroffenen Opfer zu stehlen, sobald diese nur die infizierte Zielseite aufrufen.

Silicon-Redaktion

Recent Posts

Automatisierungssuite für den produzierenden MittelstandAutomatisierungssuite für den produzierenden Mittelstand

Automatisierungssuite für den produzierenden Mittelstand

Fraunhofer hat eine KI-basierte Produktionsüberwachung und -steuerung für mittelständische Industriebetriebe entwickelt.

13 Stunden ago
Homeoffice gerät weiter unter DruckHomeoffice gerät weiter unter Druck

Homeoffice gerät weiter unter Druck

Jedes fünfte Unternehmen hat seine Regelungen für mobile Heimarbeit abgeschafft, ein weiteres Fünftel will sie…

14 Stunden ago
KI-Agenten: Bedrohungen verstehen und überwindenKI-Agenten: Bedrohungen verstehen und überwinden

KI-Agenten: Bedrohungen verstehen und überwinden

Die rasante Entwicklung von KI-Agenten bringt insbesondere Herausforderungen für den Schutz sensibler Daten mit sich.

2 Tagen ago
Q-Day wird zur realen BedrohungQ-Day wird zur realen Bedrohung

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco.

2 Tagen ago
KI-Workplace: ChatGPT-Alternative für den MittelstandKI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace: ChatGPT-Alternative für den Mittelstand

KI-Workplace wird ausschließlich auf eigene Server-Infrastruktur in Rechenzentren in Frankfurt am Main betrieben.

3 Tagen ago
Zukunft des digitalen Zwillings: Process Mining und KIZukunft des digitalen Zwillings: Process Mining und KI

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

4 Tagen ago