Ausgetrickst: Microsoft Defender führt Malware aus

B2B Cyber Security ShortNews

Beitrag teilen

LockBit-Akteure verwenden das Windows Defender-Befehlszeilentool MpCmdRun.exe, um PCs mit Cobalt Strike Beacon zu infizieren. Danach wird die Ransomware LockBit installiert. Microsoft sollte in höchster Alarmbereitschaft sein, wenn man das nicht schon ist.

Das Cybersicherheitsforschungsunternehmen SentinelOne hat Neuigkeiten veröffentlicht: Sie haben entdeckt, dass die interne Anti-Malware-Lösung von Microsoft missbraucht wird, um Cobalt Strike Beacon auf Opfer PCs und Server zu laden. Die Angreifer sind in diesem Fall Betreiber von LockBit Ransomware as a Service (RaaS).Als Einstieg zu Angriff wird das Befehlszeilentool in Defender namens MpCmdRun.exe missbraucht, um die PCs der Opfer zu infizieren.

Anzeige

Microsoft Defender Tool missbraucht

Die Angreifer nutzen an dieser Stelle die Log4j-Schwachstelle aus, um mit MpCmdRun.exe die verseuchte „mpclient“-DLL-Datei und die verschlüsselte Cobalt-Strike-Payload-Datei von ihrem Command-and-Control-Server herunterzuladen. So wird gezielt das System eines Opfers infiziert. Danach folgt der klassische Ablauf: es kommt die Erpressungssoftware LockBit zum Einsatz, das System wird verschlüsselt und zeigt eine eine Lösegeldforderung an.

LockBit schlüpft durch die Schwachstelle

LockBit hat in letzter Zeit ziemlich viel Aufmerksamkeit erhalten. Letzte Woche berichtete SentinelLabs über LockBit 3.0 ( alias LockBit Black) und beschrieb, wie die neueste Iteration dieses zunehmend verbreiteten RaaS eine Reihe von Anti-Analyse- und Anti-Debugging-Routinen implementierte. Die Forschung wurde schnell von anderen verfolgt, die ähnliche Ergebnisse berichteten . Unterdessen berichtete SentinelLabs bereits im April darüber, wie ein LockBit-Tochterunternehmen das legitime VMware-Befehlszeilenprogramm , VMwareXferlogs.exe, in einem Live-Einsatz nutzte, um Cobalt Strike von der Seite zu laden.

In einem ausführlichen Beitrag zeigt SentinelOne, wie das eigentlich legitime Tool des Microsoft Defender von den Angreifern missbraucht wird.

Mehr bei SentinelOne.com

 

Passende Artikel zum Thema

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, ➡ Weiterlesen