NetSupport RAT installiert sich über gefälschte Update-Benachrichtigungen

Die Security-Analysten des Zscaler-ThreatLabZ-Teams konnten zwei Kampagnen aufdecken, bei denen Cyberkriminelle ahnungslose Nutzer dazu bringen wollen, einen Remote Access Trojaner (RAT) über ein gefälschtes Flash-Player- und ein Font-Update herunterzuladen. [...]

Zscaler hat in den vergangenen drei Monaten 40.000 der beschriebenen Angriffe in der Security Cloud blockiert.
Zscaler hat in den vergangenen drei Monaten 40.000 der beschriebenen Angriffe in der Security Cloud blockiert.(c) Joachim Roy - Fotolia

RATs werden von Cyberkriminellen genutzt, um eine Hintertür im System des ZielUnternehmens zu etablieren, um dadurch aus der Ferne darauf zuzugreifen. In der heutigen digitalen Welt ist die Webseite ein wertvolles Gut, das das Unternehmen in der Öffentlichkeit präsentiert. Als solches gilt es den Auftritt vor Angriffen zu schützen, die den Geschäftsbetrieb, Mitarbeiter oder Kunden einem Risiko aussetzen können.

Ziel der eingangs erwähnten von Zscaler aufgedeckten Kampagnen ist es, bösartige Redirector-Skripte in kompromittierte Content-Management-System-(CMS)-Plattformen einzuschleusen. Die betroffenen Seiten basieren in der Regel auf beliebten Programmen, wie WordPress, Joomla, oder Drupal. Die Cyberkriminellen greifen über Schwachstellen an, die sich in Plugins, Themes und Erweiterungen verstecken. Beide untersuchte Malware-Kampagnen liefern eine Payload aus die dazu dient sensible Informationen zu stehlen. Die folgende Abbildung zeigt die Treffer gegen verschiedene Websites. Insgesamt hat das ThreatLabZ-Team in den letzten drei Monaten fast 40 000 dieser Angriffsversuche blockiert.

Die Anzahl der blockierten Attacken auf den verschiedenen CMS-Plattformen: WordPress (grün), Joomla (gold), Drupal (blau) und andere (orange). (c) Zscaler

Angriffsmethode 1: Gefälschte Flash-Player-Update-Kampagne

Bei diesem Angriff hackten Cyberkriminelle WordPress-Webseiten über die Theme-Plugin-Schwachstelle und injizierten zwei bösartige Redirect-Skripte in die betroffene Website. Durch die Verwendung eines der beiden Skripte bringen die Angreifer Malware auf der Benutzerseite aus. Das injizierte Skript leitet zur Betrugsseite weiter und lädt das Skript für die gefälschte Update-Vorlage herunter, um dem Benutzer eine gefälschte Flash Player-Update-Warnung anzuzeigen.

Eine kompromittierte WordPress-Webseite mit dem gefälschten Flash-Player-Update-Hinweis. (c) Zscaler

Angriffsmethode 2: Kampagne zur Aktualisierung gefälschter Schriftarten

Bei diesem Angriff injizieren die Cyberkriminellen das Skript der gefälschten Update-Vorlage direkt, indem sie die legitime Website ausnutzen, um der Erkennung zu entgehen. Die Template-Skriptlogik identifiziert den verwendeten Browser des Anwenders. Beim Zugriff auf die kompromittierte Website über Chrome erhält der Benutzer eine Warnung, dass die Schriftart ‚PT Sans‘ nicht gefunden wurde. 

Die kompromittierte Seite mit einer gefälschten Schriftarten-Update-Seite (Chrome). (c) Zscaler

Die gesamte Analyse des NetSupport RAT können Interessierte hier auf englisch nachlesen: www.zscaler.com/blogs/research/netsupport-rat-installed-fake-update-notices.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*