Der HP Wolf Security Threat Insights Report zeigt, dass Bedrohungsakteure Chrome-Browser von Anwendern kapern, wenn diese beispielsweise versuchen, beliebte Filme oder Videospiele von Raubkopie-Websites herunterzuladen. Die Ergebnisse der Studie basieren auf Millionen von Endgeräte-Daten, auf denen HP Wolf Security läuft.
Die Kampagne verbreitet die ChromeLoader-Malware und bringt Anwender dazu, eine bösartige Chrome-Erweiterung namens Shampoo zu installieren. Diese leitet die Suchanfragen des Opfers auf bösartige Websites oder Seiten um, mit denen die kriminelle Gruppe durch Werbekampagnen Geld verdient. Die Malware ist sehr hartnäckig und nutzt den Task Scheduler, um sich alle 50 Minuten neu zu starten.
Obwohl Makros aus nicht vertrauenswürdigen Quellen mittlerweile deaktiviert sind, beobachtete HP, dass Angreifer diese Kontrollen umgehen. Sie kompromittieren ein vertrauenswürdiges Office 365-Konto, richten eine neue Firmen-E-Mail ein und verteilen eine bösartige Excel-Datei, die die Opfer mit dem Infostealer Formbook infiziert.
OneNote-Dokumente können als digitale Sammelalben fungieren, an die sich jede beliebige Datei anhängen lässt. Angreifer machen sich dies zunutze, um bösartige Dateien hinter gefälschten „Hier klicken“-Symbolen einzubetten. Durch einen Klick auf das gefälschte Symbol wird die versteckte Datei geöffnet und Malware ausgeführt. Damit erhalten Angreifer Zugriff auf den Computer des Anwenders. Dieser Zugriff kann dann an andere Gruppen von Cyber-Kriminellen und Ransomware-Banden weiterverkauft werden.
Gruppen wie Qakbot und IcedID betteten im Januar erstmals Malware in OneNote-Dateien ein. OneNote-Kits sind mittlerweile auf Cybercrime-Marktplätzen erhältlich. Sie erfordern nur geringe technische Kenntnisse – daher wird in den kommenden Monaten weiterhin mit diesen Malware-Kampagnen zu rechnen sein.
„Um sich vor den neuesten Bedrohungen zu schützen, raten wir Anwendern und Unternehmen, keine Materialien von nicht vertrauenswürdigen Seiten herunterzuladen. Dies gilt insbesondere für Raubkopiererseiten. Bei verdächtigen internen Dokumenten ist ebenfalls Vorsicht geboten: Am besten erkundigen sich Nutzer vor dem Öffnen beim Absender. Unternehmen sollten außerdem Richtlinien für E-Mail-Gateways und Sicherheitstools so konfigurieren, dass OneNote-Dateien aus unbekannten externen Quellen blockiert werden“, erklärt Patrick Schläpfer vom HP Wolf Security Threat Research Team.
Der Bericht zeigt auch, dass Cyber-Kriminelle ihre Angriffsmethoden weiter diversifizieren – die Palette reicht dazu von bösartigen Archivdateien bis hin zum HTML-Schmuggel. Ihr Ziel ist es, E-Mail-Gateways zu umgehen. Der Grund: Bedrohungsakteure wenden sich von Office-Formaten ab. Die wichtigsten Ergebnisse im Überblick:
HP Wolf Security führt riskante Aufgaben in isolierten, mikro-virtuellen Maschinen (micro-VMs) aus, um Benutzer zu schützen. Außerdem zeichnet die Lösung detaillierte Spuren von Infektionsversuchen auf. Die Technologie zur Anwendungsisolierung entschärft somit Bedrohungen, die anderen Sicherheitstools entgehen könnten. Gleichzeitig bieten die Daten Einblicke in neue Techniken und das Verhalten von Bedrohungsakteuren.
Recall hilft beim Auffinden von beliebigen Dateien und Inhalten. Die neue Funktion führt Microsoft zusammen…
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…