ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Der HP Wolf Security Threat Insights Report zeigt, dass Bedrohungsakteure Chrome-Browser von Anwendern kapern, wenn diese beispielsweise versuchen, beliebte Filme oder Videospiele von Raubkopie-Websites herunterzuladen. Die Ergebnisse der Studie basieren auf Millionen von Endgeräte-Daten, auf denen HP Wolf Security läuft.

Chrome-Erweiterung Shampoo nur schwer „ausspülbar“

Die Kampagne verbreitet die ChromeLoader-Malware und bringt Anwender dazu, eine bösartige Chrome-Erweiterung namens Shampoo zu installieren. Diese leitet die Suchanfragen des Opfers auf bösartige Websites oder Seiten um, mit denen die kriminelle Gruppe durch Werbekampagnen Geld verdient. Die Malware ist sehr hartnäckig und nutzt den Task Scheduler, um sich alle 50 Minuten neu zu starten.

Angreifer umgehen Makrorichtlinien mit vertrauenswürdigen Domänen

Obwohl Makros aus nicht vertrauenswürdigen Quellen mittlerweile deaktiviert sind, beobachtete HP, dass Angreifer diese Kontrollen umgehen. Sie kompromittieren ein vertrauenswürdiges Office 365-Konto, richten eine neue Firmen-E-Mail ein und verteilen eine bösartige Excel-Datei, die die Opfer mit dem Infostealer Formbook infiziert.

Aufpassen, was sich hinter Anhängen und „Hier klicken“-Symbolen verbirgt

OneNote-Dokumente können als digitale Sammelalben fungieren, an die sich jede beliebige Datei anhängen lässt. Angreifer machen sich dies zunutze, um bösartige Dateien hinter gefälschten „Hier klicken“-Symbolen einzubetten. Durch einen Klick auf das gefälschte Symbol wird die versteckte Datei geöffnet und Malware ausgeführt. Damit erhalten Angreifer Zugriff auf den Computer des Anwenders. Dieser Zugriff kann dann an andere Gruppen von Cyber-Kriminellen und Ransomware-Banden weiterverkauft werden.

Gruppen wie Qakbot und IcedID betteten im Januar erstmals Malware in OneNote-Dateien ein. OneNote-Kits sind mittlerweile auf Cybercrime-Marktplätzen erhältlich. Sie erfordern nur geringe technische Kenntnisse – daher wird in den kommenden Monaten weiterhin mit diesen Malware-Kampagnen zu rechnen sein.

„Um sich vor den neuesten Bedrohungen zu schützen, raten wir Anwendern und Unternehmen, keine Materialien von nicht vertrauenswürdigen Seiten herunterzuladen. Dies gilt insbesondere für Raubkopiererseiten. Bei verdächtigen internen Dokumenten ist ebenfalls Vorsicht geboten: Am besten erkundigen sich Nutzer vor dem Öffnen beim Absender. Unternehmen sollten außerdem Richtlinien für E-Mail-Gateways und Sicherheitstools so konfigurieren, dass OneNote-Dateien aus unbekannten externen Quellen blockiert werden“, erklärt Patrick Schläpfer vom HP Wolf Security Threat Research Team.

Cyber-Kriminelle diversifizieren Methoden

Der Bericht zeigt auch, dass Cyber-Kriminelle ihre Angriffsmethoden weiter diversifizieren – die Palette reicht dazu von bösartigen Archivdateien bis hin zum HTML-Schmuggel. Ihr Ziel ist es, E-Mail-Gateways zu umgehen. Der Grund: Bedrohungsakteure wenden sich von Office-Formaten ab. Die wichtigsten Ergebnisse im Überblick:

  • Bei der Untersuchung von Bedrohungen, die von HP Wolf Security im ersten Quartal gestoppt wurden, waren Archive im vierten Quartal in Folge die beliebteste Malware-Übertragungsart (42 Prozent).
  • Die Zahl der Bedrohungen auf Basis von HTML-Schmuggel stieg im ersten Quartal gegenüber dem vierten Quartal um 37 Prozentpunkte.
  • Die Zahl der PDF-Bedrohungen stieg im ersten Quartal um vier Prozentpunkte gegenüber dem vierten Quartal.
  • Die Zahl der Excel-Malware sank im ersten Quartal gegenüber dem vierten Quartal um sechs Prozentpunkte (von 19 Prozent auf 13 Prozent). Der Grund: Es ist schwieriger geworden, in diesem Format Makros auszuführen.
  • 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen in Q1 2023 einen oder mehrere E-Mail-Gateway-Scanner.
  • Der wichtigste Bedrohungsvektor in Q1 waren E-Mails (80 Prozent), gefolgt von Browser-Downloads (13 Prozent).

HP Wolf Security führt riskante Aufgaben in isolierten, mikro-virtuellen Maschinen (micro-VMs) aus, um Benutzer zu schützen. Außerdem zeichnet die Lösung detaillierte Spuren von Infektionsversuchen auf. Die Technologie zur Anwendungsisolierung entschärft somit Bedrohungen, die anderen Sicherheitstools entgehen könnten. Gleichzeitig bieten die Daten Einblicke in neue Techniken und das Verhalten von Bedrohungsakteuren.

Roger Homrich

Recent Posts

KI-Trends 2024: Experience Innovation als Wachstumstreiber

Eine Studie der Yale-Universität zeigt, dass 58 % der CEOs optimistisch in Bezug auf die…

11 Stunden ago

Zahl der Ransomware-Opfer steigt um 90 Prozent

Security Report 2024 von Check Point zeigt Verbreitung von Ransomware und das Potenzial KI-gestützter Cyberabwehr.

15 Stunden ago

Chatbot für nachhaltigen Lebensmittelkauf

Die Kennzeichnung von Lebensmitteln ist allzu oft ein Buch mit sieben Siegeln. Ein bayrisches Forschungsprojekt…

2 Tagen ago

KI-gestützte Flugsicherung auf Vertiports

Wie schützt man Landeplätze für Flugtaxis? Forschende am Fraunhofer-Institut entwickeln gerade ein passendes Sensornetzwerk.

2 Tagen ago

9 von 10 Pornokonsumenten haben ungeschützten Cyberverkehr

3 Prozent der Befragten gucken Inhalte sogar im Büro. Lediglich 6 Prozent schützen sich mit…

2 Tagen ago

Sind Smartphones auch ohne Apps denkbar?

Warum sich noch mit Details beschäftigen? Ende Februar will die Telekom zeigen, wie ein KI-Assistent…

2 Tagen ago