Sommerzeit ist Urlaubszeit und die ist bereits seit Jahren dafür bekannt, dass kriminelle Hacker besonders aktiv sind. Die Gründe dafür sind vielfältig, beispielsweise weil Sicherheitsupdates während der Abwesenheit nicht durchgeführt wurden, die Identitäten von Mitarbeitenden im Urlaub für Betrügereien ausgenutzt werden oder die Urlaubsvertretungen überlastet und damit weniger aufmerksam sind. Dieses Jahr bildet da keine Ausnahme, wie eine aktuelle Phishing-Kampagne beweist.

Die Kampagne nutzt kompromittierte Office 365 Accounts aus, um Nachrichten über Microsoft Teams zu verschicken. Diese enthalten eine ZIP-Datei mit dem Namen „Changes to the vacation schedule“, also „Änderungen des Urlaubsplans“. Wenn Benutzer daraufklicken, wird eine Datei von einer SharePoint-URL heruntergeladen. In der komprimierten Datei befindet sich dann etwas, das wie eine PDF-Datei aussieht. Tatsächlich handelt es sich jedoch um eine LNK-Datei, die ein gefährliches VBScript enthält, welches wiederum zu einer Malware namens DarkGate führt, die daraufhin installiert wird.

Bei einer Untersuchung der Kampagne und der verwendeten Malware stellte das Sicherheitsunternehmen Truesec fest, dass die Kriminellen für den Download Windows cURL verwendet, um den Code der Malware abzurufen. Dabei wurde das Skript vorkompiliert und die gefährlichen Elemente in der Mitte der Datei versteckt, um eine Entdeckung zu verhindern. Außerdem prüft das Script, ob das Zielobjekt die Antivirensoftware von Sophos installiert hat. Ist das nicht der Fall, wird zusätzlicher Code offengelegt und Shellcode gestartet, um die ausführbare DarkGate-Datei auszuführen und in den Systemspeicher zu laden.

Bei DarkGate selbst handelt es sich um ein leistungsstarkes Tool, das bereits seit 2017 bekannt ist, jedoch bislang nicht besonders weit verbreitet war. Die Malware kann Dateien, Browserdaten und Inhalte der Zwischenablage abfangen sowie für Kryptomining, Keylogging und zur Fernsteuerung von befallenen Systemen eingesetzt werden.

Diese Kampagne ist nicht die erste, bei der Cyberkriminelle Microsoft Teams für ihre Zwecke missbrauchen. Bereits vor wenigen Wochen wurde bekannt, dass es wegen eines Bugs möglich ist, Nachrichten von Teams-Nutzern außerhalb der eigenen Organisation zu empfangen. Diese Sicherheitslücke scheinen sich auch die Hintermänner im aktuellen Fall zu Nutze zu machen. Eine Lösung hat Microsoft bislang noch nicht angekündigt. Es wird jedoch empfohlen, dass Organisationen in Teams Zulassungslisten erstellen, sodass nur bestimmte externe Organisationen mit ihnen kommunizieren können. Alternativ ließe sich auch die externe Kommunikation vollständig deaktivieren.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel