MÜNCHEN (IT BOLTWISE) – Eine neue Malware-Kampagne, die Windows-Systeme über eine versteckte Linux-VM infiziert, sorgt für Besorgnis in der IT-Sicherheitsbranche.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
In der sich ständig weiterentwickelnden Welt der Cyberbedrohungen haben Sicherheitsforscher eine neue Malware-Kampagne entdeckt, die Windows-Systeme über eine emulierte Linux-Umgebung infiziert. Diese Kampagne, bekannt als CRON#TRAP, nutzt eine raffinierte Technik, um traditionelle Antivirenlösungen zu umgehen. Der Angriff beginnt mit einer bösartigen Windows-Verknüpfungsdatei (LNK), die wahrscheinlich über eine Phishing-E-Mail in Form eines ZIP-Archivs verbreitet wird.
Besonders besorgniserregend ist, dass die emulierte Linux-Instanz mit einem Backdoor ausgestattet ist, das automatisch eine Verbindung zu einem von Angreifern kontrollierten Command-and-Control-Server herstellt. Diese Methode ermöglicht es den Angreifern, unbemerkt auf dem Rechner des Opfers zu bleiben und weitere bösartige Aktivitäten innerhalb einer verborgenen Umgebung zu inszenieren.
Die Phishing-Nachrichten geben vor, eine Umfrage von OneAmerica zu sein und enthalten ein großes 285MB ZIP-Archiv, das beim Öffnen den Infektionsprozess auslöst. Der LNK-Datei dient als Kanal, um eine leichte, benutzerdefinierte Linux-Umgebung zu extrahieren und zu starten, die durch den Quick Emulator (QEMU) emuliert wird, ein legitimes Open-Source-Virtualisierungswerkzeug.
Die virtuelle Maschine läuft auf Tiny Core Linux. Die Verknüpfung startet anschließend PowerShell-Befehle, die für das erneute Extrahieren der ZIP-Datei und das Ausführen eines versteckten „start.bat“-Skripts verantwortlich sind. Dieses Skript zeigt dem Opfer eine gefälschte Fehlermeldung an, um den Eindruck zu erwecken, dass der Umfragelink nicht mehr funktioniert. Im Hintergrund wird jedoch die QEMU-virtuelle Linux-Umgebung eingerichtet, die als PivotBox bezeichnet wird und mit dem Chisel-Tunneling-Dienstprogramm vorinstalliert ist.
Die Angreifer haben den Chisel-Client so konfiguriert, dass er sich mit einem entfernten Command-and-Control-Server verbindet, wodurch ein vollständiger Backdoor entsteht, der den Fernzugriff auf den Host ermöglicht. Diese Entwicklung ist ein weiteres Beispiel für die ständig wachsenden Taktiken von Bedrohungsakteuren, die darauf abzielen, Organisationen zu infiltrieren und bösartige Aktivitäten zu verbergen.
Ein weiteres Beispiel für solche Angriffe ist eine Spear-Phishing-Kampagne, die elektronische Fertigungs-, Ingenieur- und Industrieunternehmen in europäischen Ländern ins Visier genommen hat, um die evasive GuLoader-Malware zu verbreiten. Diese E-Mails enthalten in der Regel Bestellanfragen und ein Archivdateianhang, der eine Batch-Datei enthält, die ein obfuskiertes PowerShell-Skript einbettet.
Das sekundäre PowerShell-Skript lädt ein weiteres Skript von einem entfernten Server herunter, das Funktionen zur Speicherzuweisung enthält und letztendlich den GuLoader-Shellcode ausführt, um die nächste Nutzlast abzurufen. Diese Angriffe unterstreichen die Notwendigkeit proaktiver Sicherheitsmaßnahmen, da Bedrohungsakteure weiterhin spezifische Branchen in bestimmten Ländern ins Visier nehmen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.