[English]In Google Drive gibt es eine nicht gepatchte Schwachstelle in einem Feature. Diese Schwachstelle ermöglicht es Angreifern Malware über das Google Drive-Laufwerk zu verteilen.
Die Schwachstelle besteht in Google Drive und wurde von A. Nikoci an Google, und später an The Hacker News berichtet. Die ungepatchte Sicherheitslücke in Google Drive könnte von Malware-Angreifern ausgenutzt werden, um bösartige Dateien zu verbreiten. Diese ließen sich legitime Dokumente oder Bilder tarnen und auf dem Google Drive Laufwerk ablegen. Bösartige Akteure könnten Spear-Phishing-Angriffe mit einer vergleichsweise hohen Erfolgsquote durchführen.
Das jüngste, nicht gepatchte, aber Google bekannte Sicherheitsproblem betrifft die von Google Drive angebotene Funktion „Versionen verwalten“. Dies Funktion ermöglicht es Nutzern , verschiedene Versionen einer Datei auf Google Drive hochzuladen und zu verwalten. Die Benutzeroberfläche von Google Drive präsentiert den Nutzern dann eine neue Version der hochgeladenen Dateien.
Die Verwaltungsversionen sollten es den Nutzern von Google Drive ermöglichen, eine ältere Version einer Datei mit einer neuen Version mit derselben Dateierweiterung zu aktualisieren. Aber es stellt sich heraus, dass mehr geht. Laut A. Nikoci, ein Systemadministrator, erlaubt es die betroffene Funktion den Nutzern eine neue Version mit einer beliebigen Dateierweiterung für jede beliebige Datei auf den Cloud-Speicher hochzuladen. Das gilt selbst für eine bösartige ausführbare Datei.
„Google lässt Sie die Dateiversion ändern, ohne zu prüfen, ob es sich um den gleichen Typ handelt“, so Nikoci. „Sie haben nicht einmal die gleiche Erweiterung erzwungen.“ Das öffnet Angreifern natürlich Tür und Tor für hocheffektive Spear-Phishing-Kampagnen, die sich die weit verbreitete Verbreitung von Cloud-Diensten wie Google Drive zunutze machen, um Malware zu verbreiten. Details wurden von The Hacker News berichtet.
Ich verstehe jetzt noch nicht, wie da die Verteilung der Datei funktioniert. Wie erhalten andere Google-Drive-Nutzer die Datei? Soweit ich das verstehe, kann man Google da nur falsche Dateiversionen innerhab des eigenen Laufwerks unterjubeln. Wo ist da dann die Schadfunktion?
Angreifer setzt ein Google Drive auf, lädt ein Bild hoch, schiebt ein Schadprogramm mit gleichem Namen aber .exe-Erweiterung als Update nach. Dann tritt er eine Phishing-Kampagne mit Link ‚Kuckt mal da …‘ los – alle Windows-Nutzer, die immer öffnen im Browser vorgegeben haben oder die Datei öffnen, dürften dann die Malware bekommen – mag aber was übersehen haben.
Ok, verstehe ich aber immer noch nicht. Wenn ich eine Exe-Datei herunterlade, egal mit welchem Browser, wird die in Downloads oder einem anderen Ordner ablegen, und man bekommt die Dateieindung in dem Downloadfenster angezeigt. Kein Browser startet ohne Zutun des Benutzers automatisch herunter geladene Exe-Dateien, der muss da mindestens einmal klicken und zumeist nioch bestätigen, dass er das wirklich tun will. Wer da noch weiter klickt, sorry, soll wohl erstmal einen PC-Führerschein machen.
Die exe Dateien werden maskiert.
Soll heißen du als Downloader siehst nur eine Dateiendung einer Bilddatei und darin versteckt sich die exe Datei. Ist eigentlich ein alter Hut.
Und beim öffnen der Datei kommt dann der weiße Hase aus dem Hut. ;-)) Und wenn der dann rauspringt, dann merkst du das nicht mal. Findet alles diskret im Hintergrund statt.
Eine ichbineinbild.exe.jpg? Die kann doch garnicht gestartet werden.
@1ST1:
ichbineinbild.jpg.exe startet auf einem ChromeOS/Android aber auch nicht 😉
Hier gibts einen besser verständlichen Artikel, der Screenshot ist eindeutig. https://thehackernews.com/2020/08/google-drive-file-versions.html
ichbineinbild.jpg.exe startet aus dem Download-Ordner auch nicht, wenn man Applocker oder SRP aktiviert hat und Downloads gesperrt lässt. Wer ganz schlau ist, erstellt Verbieten-Regeln nach dem Muster *.jpg.exe oder *.doc.exe usw., sprich alle gängige Daten-Datei-Endungen mit ,exe noch hinten dran. Hab ich schon lange.