Malware sprids via chatten på LinkedIn

linkedin logo unsplash

LinkedIn ses ofta som en seriös och professionell plattform, men just den trovärdigheten utnyttjas nu av cyberkriminella. Säkerhetsforskare har upptäckt en ny metod där angripare använder privata LinkedIn-meddelanden för att lura mottagare att installera skadlig kod på sina datorer – ofta utan att det märks direkt.

TL;DR

  • Hackare sprider skadlig kod via länkar i privata LinkedIn-meddelanden
  • Offren luras att ladda ner till synes oskyldiga PDF-filer
  • Filerna innehåller dold skadlig kod som kan undvika upptäckt
  • Angreppet kan ge angripare fjärråtkomst till datorn
  • Metoden bygger på att skapa förtroende genom öppna källkodsverktyg
  • Att inte klicka på okända länkar skyddar helt mot hotet

Så går attacken till

Enligt säkerhetsföretaget ReliaQuest, som uppmärksammades via The Hacker News, börjar attacken ofta med ett till synes legitimt LinkedIn-meddelande.

Mottagaren uppmanas att ladda ner en fil, ofta med ett trovärdigt namn som “Upcoming_Products.pdf”.

Filen är i själva verket ett självuppackande arkiv som innehåller både en legitim, öppen PDF-läsare och dold skadlig kod. Eftersom arkivet ofta inte är manipulerat i sig, och eftersom innehållet ser professionellt ut, framstår nedladdningen som äkta.

Lästips: Varning för nätfiskeattacker mot LinkedIn-användare

När PDF-läsaren startas laddas en skadlig DLL-fil in i samma mapp som de legitima filerna. Det gör att attacken kan kringgå vissa säkerhetskontroller och samtidigt se normal ut för användaren.

Den skadliga filen installerar därefter en Python-tolk på systemet och kör ett skript som skapar en så kallad “Run key” i Windows-registret. Det innebär att programmet startar automatiskt varje gång användaren loggar in, vilket kan ge angripare långvarig och fjärrstyrd åtkomst till datorn.

Varför just LinkedIn fungerar så bra

ReliaQuest menar att användningen av öppna källkodsverktyg är central i attacken. Verktygen signalerar legitimitet och är lättillgängliga, vilket gör dem attraktiva för angripare.

LinkedIn pekas ut specifikt eftersom plattformens professionella miljö gör det lättare att bygga förtroende.

Genom att rikta in sig på personer i företagsmiljöer kan angripare nå mer värdefull information. Dessutom sker kommunikationen i direktmeddelanden, som ofta övervakas mindre noggrant än e-post.

Lästips: Personlig information om 500 miljoner LinkedIn-användare säljs på svarta marknaden

Även om just detta fall upptäcktes på LinkedIn kan samma metod användas på andra plattformar. ReliaQuest rekommenderar därför att organisationer inför särskild utbildning kring säkerhet i sociala medier, så att anställda lättare kan identifiera phishingförsök och undvika riskabla nedladdningar.

I praktiken är rådet enkelt: var vaksam på oväntade meddelanden och klicka inte på länkar eller filer från okända eller oväntade avsändare. I det här fallet räcker det för att helt undvika hotet.

Via PCGamer

Mikael Anderberg är en veteran inom teknikvärlden med stor kännedom kring tillverkare, nya tekniker och produkter. Har mångårig erfarenhet från blogg- och it-världen vilken bidrar till utvecklingen av Tekniksmart tillsammans med andra entusiaster. Mikael har i grunden expertis inom fotografering och kamerautrustning, copywriter och content editing, och SEO. Läs mer om mig här.