ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Der HP Wolf Security Threat Insights Report zeigt, dass Bedrohungsakteure Chrome-Browser von Anwendern kapern, wenn diese beispielsweise versuchen, beliebte Filme oder Videospiele von Raubkopie-Websites herunterzuladen. Die Ergebnisse der Studie basieren auf Millionen von Endgeräte-Daten, auf denen HP Wolf Security läuft.

Chrome-Erweiterung Shampoo nur schwer „ausspülbar“

Die Kampagne verbreitet die ChromeLoader-Malware und bringt Anwender dazu, eine bösartige Chrome-Erweiterung namens Shampoo zu installieren. Diese leitet die Suchanfragen des Opfers auf bösartige Websites oder Seiten um, mit denen die kriminelle Gruppe durch Werbekampagnen Geld verdient. Die Malware ist sehr hartnäckig und nutzt den Task Scheduler, um sich alle 50 Minuten neu zu starten.

Angreifer umgehen Makrorichtlinien mit vertrauenswürdigen Domänen

Obwohl Makros aus nicht vertrauenswürdigen Quellen mittlerweile deaktiviert sind, beobachtete HP, dass Angreifer diese Kontrollen umgehen. Sie kompromittieren ein vertrauenswürdiges Office 365-Konto, richten eine neue Firmen-E-Mail ein und verteilen eine bösartige Excel-Datei, die die Opfer mit dem Infostealer Formbook infiziert.

Aufpassen, was sich hinter Anhängen und „Hier klicken“-Symbolen verbirgt

OneNote-Dokumente können als digitale Sammelalben fungieren, an die sich jede beliebige Datei anhängen lässt. Angreifer machen sich dies zunutze, um bösartige Dateien hinter gefälschten „Hier klicken“-Symbolen einzubetten. Durch einen Klick auf das gefälschte Symbol wird die versteckte Datei geöffnet und Malware ausgeführt. Damit erhalten Angreifer Zugriff auf den Computer des Anwenders. Dieser Zugriff kann dann an andere Gruppen von Cyber-Kriminellen und Ransomware-Banden weiterverkauft werden.

Gruppen wie Qakbot und IcedID betteten im Januar erstmals Malware in OneNote-Dateien ein. OneNote-Kits sind mittlerweile auf Cybercrime-Marktplätzen erhältlich. Sie erfordern nur geringe technische Kenntnisse – daher wird in den kommenden Monaten weiterhin mit diesen Malware-Kampagnen zu rechnen sein.

„Um sich vor den neuesten Bedrohungen zu schützen, raten wir Anwendern und Unternehmen, keine Materialien von nicht vertrauenswürdigen Seiten herunterzuladen. Dies gilt insbesondere für Raubkopiererseiten. Bei verdächtigen internen Dokumenten ist ebenfalls Vorsicht geboten: Am besten erkundigen sich Nutzer vor dem Öffnen beim Absender. Unternehmen sollten außerdem Richtlinien für E-Mail-Gateways und Sicherheitstools so konfigurieren, dass OneNote-Dateien aus unbekannten externen Quellen blockiert werden“, erklärt Patrick Schläpfer vom HP Wolf Security Threat Research Team.

Cyber-Kriminelle diversifizieren Methoden

Der Bericht zeigt auch, dass Cyber-Kriminelle ihre Angriffsmethoden weiter diversifizieren – die Palette reicht dazu von bösartigen Archivdateien bis hin zum HTML-Schmuggel. Ihr Ziel ist es, E-Mail-Gateways zu umgehen. Der Grund: Bedrohungsakteure wenden sich von Office-Formaten ab. Die wichtigsten Ergebnisse im Überblick:

  • Bei der Untersuchung von Bedrohungen, die von HP Wolf Security im ersten Quartal gestoppt wurden, waren Archive im vierten Quartal in Folge die beliebteste Malware-Übertragungsart (42 Prozent).
  • Die Zahl der Bedrohungen auf Basis von HTML-Schmuggel stieg im ersten Quartal gegenüber dem vierten Quartal um 37 Prozentpunkte.
  • Die Zahl der PDF-Bedrohungen stieg im ersten Quartal um vier Prozentpunkte gegenüber dem vierten Quartal.
  • Die Zahl der Excel-Malware sank im ersten Quartal gegenüber dem vierten Quartal um sechs Prozentpunkte (von 19 Prozent auf 13 Prozent). Der Grund: Es ist schwieriger geworden, in diesem Format Makros auszuführen.
  • 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen in Q1 2023 einen oder mehrere E-Mail-Gateway-Scanner.
  • Der wichtigste Bedrohungsvektor in Q1 waren E-Mails (80 Prozent), gefolgt von Browser-Downloads (13 Prozent).

HP Wolf Security führt riskante Aufgaben in isolierten, mikro-virtuellen Maschinen (micro-VMs) aus, um Benutzer zu schützen. Außerdem zeichnet die Lösung detaillierte Spuren von Infektionsversuchen auf. Die Technologie zur Anwendungsisolierung entschärft somit Bedrohungen, die anderen Sicherheitstools entgehen könnten. Gleichzeitig bieten die Daten Einblicke in neue Techniken und das Verhalten von Bedrohungsakteuren.

Roger Homrich

Recent Posts

O2 und Telekom bauen Glasfaserkooperation aus

Beide Konzerne wollen die Zahl der Anschlüsse deutlich steigern. Die Öffnung des Telekomnetzes gilt ihnen…

17 Stunden ago

Cloud-Ausfälle: Wie oft sind Unternehmen betroffen?

Vier von fünf Betrieben in Deutschland nutzen Cloud Computing. 39 Prozent davon waren in den…

19 Stunden ago

iFLYTEK stellt Spark V4.0 auf dem MWC Shanghai vor: Führend bei der nächsten KI-Welle

Shanghai, July 2024. iFLYTEK hielt in Peking eine große Pressekonferenz ab, um den mit Spannung…

22 Stunden ago

Apple startet Beta von Karten im Web

Die Webversion unterstützt macOS, iPadOS (Chrome und Safari) und Windows (Chrome und Edge). Weitere Plattformen…

22 Stunden ago

Bundesverwaltung beschafft bis zu 300.000 Apple-Geräte

Auftragnehmer ist der Neckarsulmer IT-Dienstleister Bechtle. Die Rahmenvereinbarung gilt bis 2027 und hat einen Wert…

1 Tag ago

Windows 11: Juli-Sicherheitspatches verursachen Probleme mit Bitlocker

Windows-Clients und -Server starten unter Umständen nur bis zum BitLocker-Wiederherstellungsbildschirm. Betroffen sind alle unterstützten Versionen…

2 Tagen ago