MOSKAU / MÜNCHEN (IT BOLTWISE) – Russische Hackergruppen haben erneut eine Sicherheitslücke in Microsoft Windows ausgenutzt, um neue Schadsoftware zu verbreiten. Diese Angriffe zeigen die zunehmende Raffinesse und Anpassungsfähigkeit von Cyberkriminellen im digitalen Zeitalter.
Die Bedrohungsakteure, die hinter der Ausnutzung einer kürzlich gepatchten Sicherheitslücke in Microsoft Windows stehen, haben zwei neue Backdoors namens SilentPrism und DarkWisp eingesetzt. Diese Aktivitäten werden einer mutmaßlich russischen Hackergruppe namens Water Gamayun zugeschrieben, die auch als EncryptHub und LARVA-208 bekannt ist. Laut einer Analyse von Trend Micro Forschern nutzen die Angreifer bösartige Bereitstellungspakete, signierte .msi-Dateien und Windows MSC-Dateien, um ihre Schadsoftware zu verbreiten.
Water Gamayun wird mit der aktiven Ausnutzung der Sicherheitslücke CVE-2025-26633, auch bekannt als MSC EvilTwin, in Verbindung gebracht. Diese Schwachstelle im Microsoft Management Console (MMC) Framework ermöglicht es, Malware durch eine manipulierte Microsoft Console (.msc) Datei auszuführen. Die Angriffe umfassen die Verwendung von Bereitstellungspaketen (.ppkg), signierten Microsoft Windows Installer Dateien (.msi) und .msc-Dateien, um Informationsdiebe und Backdoors zu installieren, die in der Lage sind, Daten zu stehlen und dauerhaft auf dem System zu verbleiben.
EncryptHub erlangte Ende Juni 2024 Aufmerksamkeit, nachdem die Gruppe ein GitHub-Repository namens “encrypthub” genutzt hatte, um verschiedene Malware-Familien über eine gefälschte WinRAR-Website zu verbreiten. Seitdem haben die Bedrohungsakteure ihre Infrastruktur für die Bereitstellung und Steuerung ihrer Angriffe weiterentwickelt. Die .msi-Installer, die in den Angriffen verwendet werden, tarnen sich als legitime Messaging- und Meeting-Software wie DingTalk, QQTalk und VooV Meeting.
Ein bemerkenswertes Schadprogramm ist ein PowerShell-Implantat namens SilentPrism, das Persistenz einrichten, mehrere Shell-Befehle gleichzeitig ausführen und die Fernsteuerung aufrechterhalten kann. Es enthält auch Anti-Analyse-Techniken, um der Erkennung zu entgehen. Ein weiteres PowerShell-Backdoor von Bedeutung ist DarkWisp, das Systemaufklärung, die Exfiltration sensibler Daten und Persistenz ermöglicht.
Ein drittes Schadprogramm, das in den Angriffen eingesetzt wird, ist der MSC EvilTwin Loader, der die Sicherheitslücke CVE-2025-26633 ausnutzt, um eine bösartige .msc-Datei auszuführen, was letztendlich zur Bereitstellung des Rhadamanthys Stealers führt. Der Loader ist auch darauf ausgelegt, das System zu bereinigen, um keine forensischen Spuren zu hinterlassen. Rhadamanthys ist nicht der einzige Stealer im Arsenal von Water Gamayun, da die Gruppe auch einen weiteren Commodity Stealer namens StealC sowie drei benutzerdefinierte PowerShell-Varianten einsetzt.
Die Analyse der Infrastruktur der Bedrohungsakteure hat gezeigt, dass sie auch andere PowerShell-Skripte verwenden, um Software wie AnyDesk für den Fernzugriff herunterzuladen und auszuführen. Die Betreiber können auch Base64-codierte Fernbefehle an die Opfermaschine senden. Die Verwendung verschiedener Bereitstellungsmethoden und Techniken in der Kampagne von Water Gamayun zeigt ihre Anpassungsfähigkeit bei der Kompromittierung von Systemen und Daten ihrer Opfer.
☕︎ Unterstützen Sie IT BOLTWISE® und treten Sie unserem exklusiven KI-Club bei - für nur 1,99 Euro pro Monat:
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Russische Hacker nutzen Sicherheitslücke in Microsoft Windows aus" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Russische Hacker nutzen Sicherheitslücke in Microsoft Windows aus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Russische Hacker nutzen Sicherheitslücke in Microsoft Windows aus« bei Google Deutschland suchen, bei Bing oder Google News!