MÜNCHEN (IT BOLTWISE) – Eine neue Malware-Kampagne, die als OBSCURE#BAT bekannt ist, nutzt soziale Ingenieurstechniken, um ein Open-Source-Rootkit namens r77 zu verbreiten. Diese Bedrohung ermöglicht es Angreifern, auf kompromittierten Systemen dauerhaft präsent zu bleiben und Erkennungsmechanismen zu umgehen.
Die jüngste Malware-Kampagne, die von Sicherheitsforschern als OBSCURE#BAT bezeichnet wird, nutzt ausgeklügelte soziale Ingenieurstechniken, um das Open-Source-Rootkit r77 zu verbreiten. Diese Bedrohung ermöglicht es Angreifern, auf kompromittierten Systemen dauerhaft präsent zu bleiben und Erkennungsmechanismen zu umgehen. Der Ursprung der Kampagne ist derzeit unbekannt, doch die Auswirkungen sind bereits in mehreren englischsprachigen Ländern wie den USA, Kanada, Deutschland und dem Vereinigten Königreich zu spüren.
Das Rootkit r77 zeichnet sich durch seine Fähigkeit aus, Dateien, Registrierungsschlüssel oder Aufgaben mit einem bestimmten Präfix zu verbergen oder zu maskieren. Die Angreifer nutzen gefälschte CAPTCHA-Seiten und tarnen die Malware als legitime Softwaredownloads, um Benutzer zur Ausführung der schädlichen Batch-Skripte zu verleiten. Diese Skripte führen PowerShell-Befehle aus, die einen mehrstufigen Prozess aktivieren, der letztendlich zur Bereitstellung des Rootkits führt.
Mindestens zwei verschiedene Zugangswege wurden identifiziert: Einer nutzt die berüchtigte ClickFix-Strategie, indem Benutzer auf eine gefälschte Cloudflare-CAPTCHA-Verifizierungsseite geleitet werden, während der andere die Malware als legitime Tools wie Tor Browser oder VoIP-Software bewirbt. Die genauen Methoden, mit denen Benutzer auf die manipulierte Software aufmerksam gemacht werden, sind unklar, aber es wird vermutet, dass bewährte Ansätze wie Malvertising oder Suchmaschinenoptimierung (SEO) eingesetzt werden.
Die Malware speichert verschleierte Skripte in der Windows-Registrierung und sorgt durch geplante Aufgaben für deren Ausführung, sodass sie unauffällig im Hintergrund läuft. Darüber hinaus werden Systemregistrierungsschlüssel modifiziert, um einen gefälschten Treiber (ACPIx86.sys) zu registrieren, wodurch sich die Malware tiefer im System verankert. Ein .NET-Payload wird ebenfalls eingesetzt, der verschiedene Tricks zur Umgehung von Erkennungsmechanismen nutzt, darunter Kontrollflussverschleierung und String-Verschlüsselung.
Ein weiteres Payload, das über PowerShell geladen wird, ist eine ausführbare Datei, die die Antimalware-Scan-Schnittstelle (AMSI) patcht, um Antivirus-Erkennungen zu umgehen. Der .NET-Payload ist letztendlich dafür verantwortlich, ein System-Mode-Rootkit namens “ACPIx86.sys” im Ordner “C:\Windows\System32\Drivers\” abzulegen, das dann als Dienst gestartet wird. Ein Benutzer-Mode-Rootkit namens r77 wird ebenfalls bereitgestellt, um auf dem Hostsystem dauerhaft präsent zu bleiben und Dateien, Prozesse und Registrierungsschlüssel zu verbergen.
Die Malware überwacht zudem regelmäßig die Zwischenablageaktivität und die Befehlsverlaufshistorie und speichert diese in versteckten Dateien, vermutlich zur späteren Exfiltration. Die Forscher betonen, dass OBSCURE#BAT eine hochgradig ausweichende Angriffskette darstellt, die Verschleierung, Stealth-Techniken und API-Hooking nutzt, um auf kompromittierten Systemen zu persistieren und Erkennungen zu umgehen.
Diese Entdeckungen kommen zu einem Zeitpunkt, an dem auch andere Bedrohungen wie eine Microsoft Copilot-Spoofing-Kampagne bekannt werden, die Phishing-E-Mails nutzt, um Benutzer auf eine gefälschte Landingpage zu leiten, die darauf abzielt, Anmeldedaten und Zwei-Faktor-Authentifizierungscodes zu stehlen.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Logistik Performance Manager (d/m/w) Schwerpunkt IT & KI
AI Trend Scout (working student)
Promotion - Eigenschaftsvorhersage für Embedded (AI) Systeme
Account Executive (m/w/d) Conversational AI & Cloud Contact Center Solutions
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Malware-Kampagne nutzt gefälschte CAPTCHA-Seiten zur Verbreitung von Rootkit" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Malware-Kampagne nutzt gefälschte CAPTCHA-Seiten zur Verbreitung von Rootkit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Neue Malware-Kampagne nutzt gefälschte CAPTCHA-Seiten zur Verbreitung von Rootkit« bei Google Deutschland suchen und bei Google News recherchieren!