Manipulierte Anzeigen rund um KI inklusive Malware

Sophos News

Beitrag teilen

Cyberkriminelle sind heutzutage Betrüger mit Trendbewusstsein! Den Hype um Künstliche Intelligenz nutzen sie geschickt für ihre Zwecke: in manipulierten Anzeigen rund um KI platzieren sie Banking-Trojaner und Infostealer. Die Sophos-Forensiker haben sich diesen Malvertising-Fall genauer angesehen.

Sophos X-Ops verzeichnet seit Anfang dieses Jahres eine Wiederbelebung des Einsatzes von Malvertising in verschiedenen Malware-Kampagnen, sowohl in seiner Telemetrie als auch im vermehrten Auftauchen dieses Themas in Untergrundforen. Malvertising, die Bezeichnung für eine Methode, schädlichen Code in digitale Werbung zu injizieren, ist kein neues Thema und auch kein neues TTP für Angreifer.

Malvertising – Werbung inklusive Malware

🔎 Eine typische Malvertising-Infektionskette, die in diesem Fall zu einer Gozi/Ursnif-Infektion führt (Bild: Sophos).

Allerdings kommt die Technik in den letzten Monaten wieder vermehrt zum Einsatz, möglicherweise aufgrund der neuen Schutzmaßnahmen von Microsoft gegen bösartige Makros aus dem Internet – ebenfalls eine beliebte Übermittlungsmethode für Schadcodes.

Bei der aktuellen Untersuchung eines kriminellen Marktplatzes fand X-Ops eine Reihe von Anzeigen für manipulierte Google Ads-Konten und sogenannte „Black SEO“-Services. Dabei handelt es sich um Dienste, die Angreifern dabei helfen sollen, ihre bösartigen Websites ganz oben in den Suchergebnissen zu platzieren.

BatLoader und IcedID – die Malvertising-Stars

Zwei der bemerkenswertesten Malware-Familien, die sich in den letzten Monaten Malvertising zunutze gemacht haben, sind BatLoader und IcedID. IcedID tauchte erstmals im Jahr 2017 als Banking-Trojaner auf, der darauf ausgelegt war, Bankzugangsdaten zu stehlen. In jüngerer Zeit haben Angreifer IcedID eingesetzt, um als erste Stufe eines Ransomware-Angriffs Zugriff auf gezielte Netzwerke zu erhalten. Frühere IcedID-Malvertising-Angriffe beinhalteten bösartige Anzeigen, die über Google-Anzeigen für bürobezogene Kommunikationstools wie Slack, Microsoft Teams und WebEx verbreitet wurden.

BatLoader ist traditionell ein Tool für Cyberkriminelle, um Nutzersysteme mit ausgefeilter Malware zu infizieren, insbesondere mit Infostealern wie RaccoonStealer. Während frühere Malvertising-Kampagnen mit BatLoader die Suche der Anwender nach IT-Tools ausgenutzt haben, machen sich neuere Kampagnen den Hype um Künstliche Intelligenz zunutze.

Gefährlich: Gezielte Werbung für Nutzer

Christopher Budd, Director Threat Research bei Sophos X-Ops: „Malvertising hat für Kriminelle viele Vorteile. Genauso wie seriöse Werbetreibende ihre Anzeigen sorgfältig ausrichten, können Kriminelle Malvertising nutzen, um Nutzer gezielt anzusprechen, insbesondere in geografischer Hinsicht. Zudem ist es für Verteidiger oft schwierig, diese Art von Malware-Kampagnen aufzuspüren und zu bekämpfen. Grundsätzlich haben wir festgestellt, dass die Angreifer technischen Trends folgen. So versuchen die neuesten, schädlichen Anzeigen nicht nur mit beliebten IT- und Kommunikations-Apps, sondern auch mit KI-Tools wie ChatGPT oder MidJourney Klicks zu generieren. Hier ist erhöhte Wachsamkeit geboten, zudem es sehr wahrscheinlich ist, dass Kriminelle ihre Malvertising-Kampagnen weiter ausbauen und professionalisieren werden.“

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen