Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Beitrag teilen

Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne mit Atomic Stealer entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese besorgniserregende Entwicklung unterstreicht die zunehmende Raffinesse und Hartnäckigkeit von Cyber-Bedrohungen.

Die Kampagne nutzt die Popularität von Microsoft Teams, einem weit verbreiteten Kommunikationstool, aus, um potentielle Opfer zu ködern. In der Vergangenheit haben Cyberkriminelle ähnliche Plattformen wie Zoom, Webex und Slack ins Visier genommen und sie als gefälschte Installationsprogramme mit Malware verpackt. Dies ist jedoch der erste bekannte Fall, in dem Atomic Stealer über eine solche Methode verbreitet wurde.

Atomic Stealer ist eine berüchtigte Malware, die auf macOS-Systeme abzielt. Sobald sie installiert ist, kann sie sensible Informationen von dem infizierten Computer abziehen. Die jüngste Kampagne nutzt Google-Anzeigen, um legitim zu erscheinen, und leitet die Nutzer oft auf eine scheinbar offizielle Microsoft-Website weiter. Wenn die Opfer jedoch auf diese Anzeigen klicken, werden sie auf die bösartige Website „teamsbusiness[.]com“ umgeleitet.

Täuschungstaktiken von Atomic Stealer

Die Forscher haben festgestellt, dass die Anzeigen fortschrittliche Filtertechniken verwenden, wodurch sie besonders schwer zu erkennen sind. Obwohl sie als legitime Microsoft-Anzeigen erscheinen, führen sie zum Malware-Download. Die Datei mit dem Namen „MicrosoftTeams_v.(xx).dmg“ weist die Benutzer an, die eingebauten Schutzmechanismen von Apple zu umgehen und so die Installation der Malware zu ermöglichen.

Mehrere Tage lang leiteten die gefälschten Anzeigen die Benutzer erfolgreich auf die eigentliche Microsoft-Website um, was den Erkennungsprozess zusätzlich erschwerte. Die hartnäckigen Bemühungen der Forscher deckten jedoch schließlich die gesamte Malware-Verbreitungskette auf. Es stellte sich heraus, dass die Anzeige, obwohl sie eine Microsoft-URL anzeigte, in keiner Weise mit Microsoft verbunden war. Der eigentliche Werbetreibende sitzt in Hongkong und betreibt zahlreiche nicht mit Microsoft verbundene Anzeigen.

Als die Forscher von Malwarebytes das ganze Ausmaß des Angriffs entdeckten, meldeten sie die bösartige Anzeige sofort an Google. Dieses schnelle Handeln ist essentiell, um die Verbreitung solcher Bedrohungen einzudämmen. Dieser Vorfall betont zudem die Notwendigkeit robuster Cybersicherheitspraktiken, insbesondere für Organisationen und Einzelpersonen, die weit verbreitete Kommunikationstools verwenden.

Empfehlungen gegen Atomic Stealer

  • Überprüfen Sie Downloads: Laden Sie Software immer von offiziellen Quellen oder über verifizierte Links herunter.
  • Eingebaute Schutzmechanismen verwenden: Vermeiden Sie die Umgehung eingebauter Sicherheitsmechanismen ohne angemessene Überprüfung.
  • Informiert bleiben durch Security Awareness Schulungen: Halten Sie sich über die neuesten Bedrohungen und Trends im Bereich der Cybersicherheit auf dem Laufenden.
  • Verdächtige Aktivitäten melden: Melden Sie verdächtige Anzeigen oder Downloads sofort an die zuständigen Behörden.

Angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen ist es von größter Bedeutung, stets informiert und wachsam zu bleiben. Diese jüngste Malvertising-Kampagne dient als eindringliche Erinnerung an die einfallsreichen und beharrlichen Methoden, mit denen Cyberkriminelle versuchen, ahnungslose Benutzer zu täuschen. Durch umfassende Schulungen des Sicherheitsbewusstseins können Mitarbeiter befähigt werden, solche Bedrohungen zu erkennen und präventiv zu handeln, um mögliche Kompromittierungen zu vermeiden. Die regelmäßige Durchführung von Schulungen und die Auswertung ihrer Ergebnisse sind essenziell, um die Belegschaft darauf vorzubereiten, bösartige Aktivitäten frühzeitig zu identifizieren und adäquat zu reagieren. Dies trägt maßgeblich dazu bei, das Risiko von Datenschutzverletzungen zu minimieren und die allgemeine Sicherheit zu erhöhen.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen