MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Sicherheitsforscher des Zscaler ThreatLabz-Teams haben eine neue Backdoor mit dem Namen MadMxShell entdeckt. Ein bisher unbekannter Bedrohungsakteur versucht über einen gefälschten IP-Scanner, einen Zugriff auf IT-Umgebungen zu erlangen. Zu diesem Zweck wurden verschiedene ähnlich aussehende Domains registriert, die den Namen von beliebten Port-Scan-Anwendungen nachahmen (Typo-Squatting).

Die Domain-Namen wiederum wurden über Google-Ads-Kampagnen beworben und so an die Spitze der Suchergebnisse für zielgerichtete Keywords gebracht, um Opfer durch flüchtiges Lesen der imitierten Domain-Namen zum Klicken zu verleiten. Registriert wurden die neuen Domänen für die Malvertising-Kampagne zwischen November 2023 und März 2024.

Die Kampagne soll vor allem IT-Teams und Netzwerk-Administratoren ansprechen, die IP-Scanner typischerweise verwenden. Eine erfolgreiche Infektion führt zur Bereitstellung der MadMxShell-Backdoor, die fortschrittliche Techniken wie DLL-Sideloading und DNS-Tunneling für die Kommunikation mit einem Befehlsserver nutzt. Diese Backdoor unterläuft dabei herkömmliche Sicherheitslösungen durch den Einsatz von Anti-Dumping-Techniken, die Speicheranalysen und Forensik verhindern. Zscaler hat der Backdoor den Namen MadMxShell verliehen aufgrund des Einsatzes von DNS-MX-Anfragen für die Befehlsserver-Kommunikation, die in kurzen Zeitintervallen erfolgen.

Die Nutzung von Google Malvertising als Verbreitungsmethode für Trojaner, die es auf Advanced IP Scanner abgesehen haben, ist nicht neu. Allerdings wurde in der nun beobachteten Kampagne der Funktionsumfang über IP Scanner auf IT Management-Software erweitert und ahmt nun die folgenden legitimen Tools nach: Advanced IP Scanner, Angry IP Scanner, PRTG IP Scanner by Paessler und Manage Engine. Außerdem wurde die Malware, die über diese Kampagne ausgeliefert wird, nach aktuellem Wissensstand noch nicht öffentlich dokumentiert, was auf einen anderen Bedrohungsakteur hindeutet.

„Die Gefahr, die von dieser Malvertising-Kampagne ausgeht, zeigt ein hohes Maß an fortschrittlichen Taktiken, Techniken und Vorgehensweisen, die auf IT-Sicherheits- und Netzwerkexperten abzielen“, kommentiert Zscaler. „Die kontinuierliche Überwachung solcher sich fortentwickelnden Angriffsmuster ist entscheidend für den Schutz von Unternehmen. Bewährte Sicherheitspraktiken und Vorsicht ist beim Klick auf Links, die in den Top-Ergebnissen von Suchmaschinen erscheinen, sind angeraten. Außerdem sollte das Herunterladen von Software ausschließlich über die offiziellen Websites der Entwicklerfirmen erfolgen.“

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Störung bei Microsoft betrifft Fluglinien, Banken und Unternehmen weltweit

Auslöser ist ein Update für eine Sicherheitslösung von CrowdStrike. Sie lässt Windows-Hosts abstürzen und in…

14 Stunden ago

Bericht: USA erwägen weitere Chip-Sanktionen gegen China

US-Regierungsvertreter führen angeblich Gespräche in den Niederlanden und den USA. Die geplanten neuen Sanktionen basieren…

21 Stunden ago

Vier von fünf Deutschen sind auch im Urlaub online

Für berufliche Belange steht die Hälfte der Berufstätigen jedoch nicht zur Verfügung. Allerdings sind 15…

2 Tagen ago

Cyberkriminelle nutzen Youtube-Streamjacking rund um das Trump-Attentat

Vermeintliche Video-Deepfake-Kommentare von Elon Musk locken auf kriminelle Seiten zur angeblichen Bitcoin-Verdopplung.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslöcher in Chrome

Sie stecken unter anderem in der JavaScript-Engine V8. Angreifbar sind Chrome für Windows, macOS und…

3 Tagen ago

VMware-Alternativen: Diese Möglichkeiten bieten andere Anbieter, Open Source und die Cloud

Die Übernahme von VMware durch Broadcom schlägt in der IT-Welt hohe Wellen. Die Produkt- und…

3 Tagen ago