Der HP Wolf Security Threat Insights Report zeigt, dass Bedrohungsakteure Chrome-Browser von Anwendern kapern, wenn diese beispielsweise versuchen, beliebte Filme oder Videospiele von Raubkopie-Websites herunterzuladen. Die Ergebnisse der Studie basieren auf Millionen von Endgeräte-Daten, auf denen HP Wolf Security läuft.
Chrome-Erweiterung Shampoo nur schwer „ausspülbar“
Die Kampagne verbreitet die ChromeLoader-Malware und bringt Anwender dazu, eine bösartige Chrome-Erweiterung namens Shampoo zu installieren. Diese leitet die Suchanfragen des Opfers auf bösartige Websites oder Seiten um, mit denen die kriminelle Gruppe durch Werbekampagnen Geld verdient. Die Malware ist sehr hartnäckig und nutzt den Task Scheduler, um sich alle 50 Minuten neu zu starten.
Angreifer umgehen Makrorichtlinien mit vertrauenswürdigen Domänen
Obwohl Makros aus nicht vertrauenswürdigen Quellen mittlerweile deaktiviert sind, beobachtete HP, dass Angreifer diese Kontrollen umgehen. Sie kompromittieren ein vertrauenswürdiges Office 365-Konto, richten eine neue Firmen-E-Mail ein und verteilen eine bösartige Excel-Datei, die die Opfer mit dem Infostealer Formbook infiziert.
Aufpassen, was sich hinter Anhängen und „Hier klicken“-Symbolen verbirgt
OneNote-Dokumente können als digitale Sammelalben fungieren, an die sich jede beliebige Datei anhängen lässt. Angreifer machen sich dies zunutze, um bösartige Dateien hinter gefälschten „Hier klicken“-Symbolen einzubetten. Durch einen Klick auf das gefälschte Symbol wird die versteckte Datei geöffnet und Malware ausgeführt. Damit erhalten Angreifer Zugriff auf den Computer des Anwenders. Dieser Zugriff kann dann an andere Gruppen von Cyber-Kriminellen und Ransomware-Banden weiterverkauft werden.
Gruppen wie Qakbot und IcedID betteten im Januar erstmals Malware in OneNote-Dateien ein. OneNote-Kits sind mittlerweile auf Cybercrime-Marktplätzen erhältlich. Sie erfordern nur geringe technische Kenntnisse – daher wird in den kommenden Monaten weiterhin mit diesen Malware-Kampagnen zu rechnen sein.
„Um sich vor den neuesten Bedrohungen zu schützen, raten wir Anwendern und Unternehmen, keine Materialien von nicht vertrauenswürdigen Seiten herunterzuladen. Dies gilt insbesondere für Raubkopiererseiten. Bei verdächtigen internen Dokumenten ist ebenfalls Vorsicht geboten: Am besten erkundigen sich Nutzer vor dem Öffnen beim Absender. Unternehmen sollten außerdem Richtlinien für E-Mail-Gateways und Sicherheitstools so konfigurieren, dass OneNote-Dateien aus unbekannten externen Quellen blockiert werden“, erklärt Patrick Schläpfer vom HP Wolf Security Threat Research Team.
Cyber-Kriminelle diversifizieren Methoden
Der Bericht zeigt auch, dass Cyber-Kriminelle ihre Angriffsmethoden weiter diversifizieren – die Palette reicht dazu von bösartigen Archivdateien bis hin zum HTML-Schmuggel. Ihr Ziel ist es, E-Mail-Gateways zu umgehen. Der Grund: Bedrohungsakteure wenden sich von Office-Formaten ab. Die wichtigsten Ergebnisse im Überblick:
- Bei der Untersuchung von Bedrohungen, die von HP Wolf Security im ersten Quartal gestoppt wurden, waren Archive im vierten Quartal in Folge die beliebteste Malware-Übertragungsart (42 Prozent).
- Die Zahl der Bedrohungen auf Basis von HTML-Schmuggel stieg im ersten Quartal gegenüber dem vierten Quartal um 37 Prozentpunkte.
- Die Zahl der PDF-Bedrohungen stieg im ersten Quartal um vier Prozentpunkte gegenüber dem vierten Quartal.
- Die Zahl der Excel-Malware sank im ersten Quartal gegenüber dem vierten Quartal um sechs Prozentpunkte (von 19 Prozent auf 13 Prozent). Der Grund: Es ist schwieriger geworden, in diesem Format Makros auszuführen.
- 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen in Q1 2023 einen oder mehrere E-Mail-Gateway-Scanner.
- Der wichtigste Bedrohungsvektor in Q1 waren E-Mails (80 Prozent), gefolgt von Browser-Downloads (13 Prozent).
HP Wolf Security führt riskante Aufgaben in isolierten, mikro-virtuellen Maschinen (micro-VMs) aus, um Benutzer zu schützen. Außerdem zeichnet die Lösung detaillierte Spuren von Infektionsversuchen auf. Die Technologie zur Anwendungsisolierung entschärft somit Bedrohungen, die anderen Sicherheitstools entgehen könnten. Gleichzeitig bieten die Daten Einblicke in neue Techniken und das Verhalten von Bedrohungsakteuren.
Neueste Kommentare
Noch keine Kommentare zu ChromeLoader-Malware-Kampagne bestraft Raubkopierer
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.