Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

IT-Sicherheitsforscher entdecken Tiktok-Kampagne zur Malware-Installation

IT-Sicherheitsforscher haben eine Social-Engineering-Kampagne auf Tiktok aufgespürt, in der die Angreifer ihren Opfern Malware unterschieben wollen. Dabei versprechen die Täter, gecrackte Software anzubieten – am Ende landen jedoch PowerShell-Befehle in der Zwischenablage, die Opfer ausführen und sich damit Infostealer unterjubeln lassen.

In einer Analyse gehen die IT-Forscher von Trend Micro in die Details. Demnach produzieren die kriminellen Drahtzieher mutmaßlich KI-generierte Videos, die angeblich Schritte zur Aktivierung von Software oder zur Freischaltung von Premium-Funktionen vorführen. Tatsächlich führt die Anleitung dann jedoch PowerShell-Befehle aus. Die wiederum laden die Infostealer StealC und Vidar herunter und verankern sie auf den Computern der Opfer.

Die Angreifer versuchen, die Opfer dort zu finden, wo sie unterwegs und empfänglich für Social Engineering sind: in den sozialen Netzwerken. Während jedoch bisherige Kampagnen etwa durch die Anwesenheit von eingeschleustem Javascript auf kompromittierten Landing-Pages erkennbar waren, setzen die Täter bei dieser Tiktok-basierten Malware-Kampagne auf reines Social Engineering ausschließlich mit dem Video-Inhalt. Die Besonderheit von Tiktok mit der riesigen Nutzerbasis und algorithmisch vergrößerter Reichweite seien idealer Nährboden für Cyberkriminelle, erörtern Trend Micros IT-Forscher.

Angreifer erreichen eine breite Verteilung, ohne sich um eine eigene Infrastruktur kümmern zu müssen, erklären sie weiter. Durch die Nutzung von KI-generierten Inhalten lasse sich so eine Kampagne großskalieren, anstatt nur vereinzelte Vorfälle zu erzeugen. Derartige Videos lassen sich schnell produzieren und für unterschiedliche Nutzersegmente maßgeschneidert anpassen.

Auffällig sei bei der beobachteten Kampagne zudem, dass die TikTok-Videos verbale Anleitungen liefern, mit denen die Opfer PowerShell-Befehle auf ihren Maschinen ausführen. Dadurch ist kein schädlicher Code auf der Plattform sichtbar, auf den Sicherheitssoftware anschlagen könnte.

Eines der Videos hat mehr als 20.000 Likes erhalten, außerdem finden sich den Virenanalysten zufolge mehr als 100 Kommentare darunter. Die TikTok-Analytics zeigten dafür sogar eine Reichweite von 500.000 Ansichten. Die bösartigen Videos erhalten tatsächlich eine große Reichweite. Wie viele Konsumenten der bösartigen Videos sich tatsächlich mit den Infostealern infiziert haben, nennt Trend Micro nicht. Die IT-Forscher erörtern jedoch noch die genaue Funktionsweise der PowerShell-Skripte und liefern am Ende einige Hinweise auf Infektionen (Indicators of Compromise, IOCs).

Im vergangenen Jahr haben Cyberkriminelle Ähnliches mit YouTube-Videos versucht. Auf den von ihren regulären Besitzern etwa mittels Phishing übernommenen Kanälen versprachen sie gecrackte und illegal kopierte Videospiele. Die Links führten jedoch zu Malware – ebenfalls zu Infostealern: Lumma Stealer, StealC und Vidar fanden die IT-Forscher. Die in der jetzigen Malware-Kampagne genutzte Angriffstechnik, Opfern Befehle in die Zwischenablage zu schieben, die diese dann selbst nach Anleitung ausführen, ist seit rund einem Jahr recht populär. IT-Sicherheitsforscher von Proofpoint haben Mitte vergangenen Jahres vor dieser Angriffstechnik gewarnt.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Datenleck: Kriminelle erbeuten Adidas-Kundendaten
BSI bewertet Zero-Day-Lücke in Windows Server 2025...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo