MOSKAU / MÜNCHEN (IT BOLTWISE) – Eine neu entdeckte Malware-Kampagne, die als Horns&Hooves bekannt ist, zielt auf private Nutzer, Einzelhändler und Dienstleistungsunternehmen in Russland ab. Seit ihrem Beginn im März 2023 hat die Kampagne über 1.000 Opfer getroffen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Horns&Hooves-Kampagne, entdeckt von Kaspersky, hat sich als besonders heimtückisch erwiesen, da sie NetSupport RAT und BurnsRAT verbreitet. Diese Remote-Access-Trojaner (RATs) ermöglichen es Angreifern, auf die Systeme der Opfer zuzugreifen und weitere Schadsoftware wie Rhadamanthys und Meduza zu installieren. In den letzten Monaten wurde ein Anstieg von E-Mails mit täuschend echten Anhängen beobachtet, die als ZIP-Archive mit JScript-Skripten getarnt sind.
Die Angreifer hinter dieser Kampagne haben die JavaScript-Payloads kontinuierlich weiterentwickelt und signifikante Änderungen vorgenommen. In einigen Fällen enthalten die ZIP-Archive Dokumente, die mit den Organisationen oder Personen, die sie imitieren, in Verbindung stehen, um die Erfolgschancen der Phishing-Angriffe zu erhöhen. Eine der frühesten Proben der Kampagne war eine HTML-Anwendung (HTA), die beim Ausführen ein Ablenkungs-PNG-Bild von einem Remote-Server herunterlädt und gleichzeitig ein weiteres Skript von einem anderen Server abruft und ausführt.
Ein bemerkenswerter Aspekt der Kampagne ist die Verwendung von BITSAdmin, einem Kommandozeilen-Tool von Windows, um mehrere Dateien herunterzuladen, darunter die NetSupport RAT-Malware. Diese Malware stellt dann eine Verbindung zu einem von den Angreifern eingerichteten Command-and-Control-Server her. Eine spätere Iteration der Kampagne im Mai 2023 beinhaltete JavaScript, das legitime JavaScript-Bibliotheken wie Next.js nachahmte, um die Infektionskette zu aktivieren.
Kaspersky entdeckte auch eine Variante des JavaScript-Codes, die einen NSIS-Installer ablegte, der für die Bereitstellung von BurnsRAT auf dem kompromittierten Host verantwortlich ist. Obwohl das Backdoor-Programm Befehle zum Herunterladen und Ausführen von Dateien sowie verschiedene Methoden zur Befehlsausführung über die Windows-Kommandozeile unterstützt, besteht die Hauptaufgabe darin, das Remote Manipulator System (RMS) als Dienst zu starten und die RMS-Sitzungs-ID an den Server der Angreifer zu senden.
Die kontinuierlichen Anpassungen der Angreifer zeigen sich in zwei weiteren Angriffsmustern, die Ende Mai und Juni 2023 beobachtet wurden. Diese beinhalteten eine vollständig überarbeitete BAT-Datei zur Installation von NetSupport RAT und die direkte Integration der Malware in den JavaScript-Code. Es gibt Hinweise darauf, dass die Kampagne das Werk eines Bedrohungsakteurs namens TA569 ist, der auch als Gold Prelude, Mustard Tempest und Purple Vallhund bekannt ist.
TA569 ist bekannt für den Betrieb der SocGholish-Malware und fungiert oft als Initialzugangsvermittler für nachfolgende Ransomware-Angriffe wie WastedLocker. Je nachdem, in wessen Hände dieser Zugang fällt, können die Folgen für die betroffenen Unternehmen von Datendiebstahl bis hin zur Verschlüsselung und Beschädigung von Systemen reichen. Es wurden auch Versuche beobachtet, Stealer auf einigen infizierten Maschinen zu installieren.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.