Ausgetrickst: Microsoft Defender führt Malware aus

B2B Cyber Security ShortNews

Beitrag teilen

LockBit-Akteure verwenden das Windows Defender-Befehlszeilentool MpCmdRun.exe, um PCs mit Cobalt Strike Beacon zu infizieren. Danach wird die Ransomware LockBit installiert. Microsoft sollte in höchster Alarmbereitschaft sein, wenn man das nicht schon ist.

Das Cybersicherheitsforschungsunternehmen SentinelOne hat Neuigkeiten veröffentlicht: Sie haben entdeckt, dass die interne Anti-Malware-Lösung von Microsoft missbraucht wird, um Cobalt Strike Beacon auf Opfer PCs und Server zu laden. Die Angreifer sind in diesem Fall Betreiber von LockBit Ransomware as a Service (RaaS).Als Einstieg zu Angriff wird das Befehlszeilentool in Defender namens MpCmdRun.exe missbraucht, um die PCs der Opfer zu infizieren.

Microsoft Defender Tool missbraucht

Die Angreifer nutzen an dieser Stelle die Log4j-Schwachstelle aus, um mit MpCmdRun.exe die verseuchte „mpclient“-DLL-Datei und die verschlüsselte Cobalt-Strike-Payload-Datei von ihrem Command-and-Control-Server herunterzuladen. So wird gezielt das System eines Opfers infiziert. Danach folgt der klassische Ablauf: es kommt die Erpressungssoftware LockBit zum Einsatz, das System wird verschlüsselt und zeigt eine eine Lösegeldforderung an.

LockBit schlüpft durch die Schwachstelle

LockBit hat in letzter Zeit ziemlich viel Aufmerksamkeit erhalten. Letzte Woche berichtete SentinelLabs über LockBit 3.0 ( alias LockBit Black) und beschrieb, wie die neueste Iteration dieses zunehmend verbreiteten RaaS eine Reihe von Anti-Analyse- und Anti-Debugging-Routinen implementierte. Die Forschung wurde schnell von anderen verfolgt, die ähnliche Ergebnisse berichteten . Unterdessen berichtete SentinelLabs bereits im April darüber, wie ein LockBit-Tochterunternehmen das legitime VMware-Befehlszeilenprogramm , VMwareXferlogs.exe, in einem Live-Einsatz nutzte, um Cobalt Strike von der Seite zu laden.

In einem ausführlichen Beitrag zeigt SentinelOne, wie das eigentlich legitime Tool des Microsoft Defender von den Angreifern missbraucht wird.

Mehr bei SentinelOne.com

 

Passende Artikel zum Thema

Quantensichere Verschlüsselung

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen ➡ Weiterlesen

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen