Neue Malware-Kampagne nutzt Linux-VMs zur Umgehung von Windows-Antivirenprogrammen
       
TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Eine neue Malware-Kampagne, die Windows-Systeme über eine versteckte Linux-VM infiziert, sorgt für Besorgnis in der IT-Sicherheitsbranche.



In der sich ständig weiterentwickelnden Welt der Cyberbedrohungen haben Sicherheitsforscher eine neue Malware-Kampagne entdeckt, die Windows-Systeme über eine emulierte Linux-Umgebung infiziert. Diese Kampagne, bekannt als CRON#TRAP, nutzt eine raffinierte Technik, um traditionelle Antivirenlösungen zu umgehen. Der Angriff beginnt mit einer bösartigen Windows-Verknüpfungsdatei (LNK), die wahrscheinlich über eine Phishing-E-Mail in Form eines ZIP-Archivs verbreitet wird.

Besonders besorgniserregend ist, dass die emulierte Linux-Instanz mit einem Backdoor ausgestattet ist, das automatisch eine Verbindung zu einem von Angreifern kontrollierten Command-and-Control-Server herstellt. Diese Methode ermöglicht es den Angreifern, unbemerkt auf dem Rechner des Opfers zu bleiben und weitere bösartige Aktivitäten innerhalb einer verborgenen Umgebung zu inszenieren.

Die Phishing-Nachrichten geben vor, eine Umfrage von OneAmerica zu sein und enthalten ein großes 285MB ZIP-Archiv, das beim Öffnen den Infektionsprozess auslöst. Der LNK-Datei dient als Kanal, um eine leichte, benutzerdefinierte Linux-Umgebung zu extrahieren und zu starten, die durch den Quick Emulator (QEMU) emuliert wird, ein legitimes Open-Source-Virtualisierungswerkzeug.

Die virtuelle Maschine läuft auf Tiny Core Linux. Die Verknüpfung startet anschließend PowerShell-Befehle, die für das erneute Extrahieren der ZIP-Datei und das Ausführen eines versteckten „start.bat“-Skripts verantwortlich sind. Dieses Skript zeigt dem Opfer eine gefälschte Fehlermeldung an, um den Eindruck zu erwecken, dass der Umfragelink nicht mehr funktioniert. Im Hintergrund wird jedoch die QEMU-virtuelle Linux-Umgebung eingerichtet, die als PivotBox bezeichnet wird und mit dem Chisel-Tunneling-Dienstprogramm vorinstalliert ist.

Die Angreifer haben den Chisel-Client so konfiguriert, dass er sich mit einem entfernten Command-and-Control-Server verbindet, wodurch ein vollständiger Backdoor entsteht, der den Fernzugriff auf den Host ermöglicht. Diese Entwicklung ist ein weiteres Beispiel für die ständig wachsenden Taktiken von Bedrohungsakteuren, die darauf abzielen, Organisationen zu infiltrieren und bösartige Aktivitäten zu verbergen.

Ein weiteres Beispiel für solche Angriffe ist eine Spear-Phishing-Kampagne, die elektronische Fertigungs-, Ingenieur- und Industrieunternehmen in europäischen Ländern ins Visier genommen hat, um die evasive GuLoader-Malware zu verbreiten. Diese E-Mails enthalten in der Regel Bestellanfragen und ein Archivdateianhang, der eine Batch-Datei enthält, die ein obfuskiertes PowerShell-Skript einbettet.

Das sekundäre PowerShell-Skript lädt ein weiteres Skript von einem entfernten Server herunter, das Funktionen zur Speicherzuweisung enthält und letztendlich den GuLoader-Shellcode ausführt, um die nächste Nutzlast abzurufen. Diese Angriffe unterstreichen die Notwendigkeit proaktiver Sicherheitsmaßnahmen, da Bedrohungsakteure weiterhin spezifische Branchen in bestimmten Ländern ins Visier nehmen.

Neue Malware-Kampagne nutzt Linux-VMs zur Umgehung von Windows-Antivirenprogrammen
Neue Malware-Kampagne nutzt Linux-VMs zur Umgehung von Windows-Antivirenprogrammen (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

134 Leser gerade online auf IT BOLTWISE®