HP Inc. stellt die neuen Ergebnisse seines vierteljährlichen HP Wolf Security Threat Insights Report vor. Dieser zeigt, dass Angreifer:innen auf offene Weiterleitungen, überfällige Rechnungen und „Living-off-the-Land“-Techniken (LotL) setzen, um Schutzmaßnahmen zu umgehen. Der Bericht analysiert Angriffe und hilft Unternehmen, sich mit den neuesten Techniken vertraut zu machen, die Cyberkriminelle einsetzen, um sich der Entdeckung zu entziehen und in der sich schnell verändernden Cybercrime-Landschaft in PCs einzudringen.
Basierend auf den Daten von Millionen Endgeräten, auf denen HP Wolf Security läuft, konnten HP Threat Researcher folgende Kampagnen identifizieren:
• Angreifer:innen nutzen offene Weiterleitungen, um Anwender:innen zu täuschen: In einer raffinierten WikiLoader-Kampagne nutzten die Angreifer:innen sogenannte offene Weiterleitungen - also Schwachstellen auf Websites - aus, um nicht entdeckt zu werden. So wurden Benutzer:innen oft durch offene Weiterleitungsschwachstellen in Werbeeinbettungen auf vertrauenswürdige Websites umgeleitet. Anschließend wurden sie direkt auf bösartige Websites weitergeleitet, so dass es fast unmöglich war, den Wechsel zu erkennen.
• BITS: Mehrere Kampagnen missbrauchten den Windows Background Intelligent Transfer Service (BITS) – einen legitimen Mechanismus, den Programmierer:innen und Systemadministrator:innen zum Herunter- oder Hochladen von Dateien auf Webserver und File Shares verwenden. Diese LotL-Technik half den Angreifer:innen, unentdeckt zu bleiben, indem sie BITS zum Herunterladen der bösartigen Dateien nutzten.
• Gefälschte Rechnungen dienen als Grundlage für HTML-Schmuggelangriffe: HP identifizierte Bedrohungsakteur:innen, die Malware in HTML-Dateien, getarnt als Lieferrechnungen, versteckten. Diese lösten bei Öffnung in einem Webbrowser eine Ereigniskette aus, bei der die Open-Source-Malware AsyncRAT eingesetzt wurde. Interessanterweise schenkten die Angreifer:innen dem Design des Köders wenig Aufmerksamkeit, was darauf hindeutet, dass der Angriff nur mit geringem Zeit- und Ressourcenaufwand durchgeführt wurde.
Christoph Miklos ist nicht nur der „Papa“ von Game-/Hardwarezoom, sondern seit 1998 Technik- und Spiele-Journalist. In seiner Freizeit liest er DC-Comics (BATMAN!), spielt leidenschaftlich gerne World of Warcraft und schaut gerne Star Trek Serien.
Kommentar schreiben