Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Beitrag teilen

Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne mit Atomic Stealer entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese besorgniserregende Entwicklung unterstreicht die zunehmende Raffinesse und Hartnäckigkeit von Cyber-Bedrohungen.

Die Kampagne nutzt die Popularität von Microsoft Teams, einem weit verbreiteten Kommunikationstool, aus, um potentielle Opfer zu ködern. In der Vergangenheit haben Cyberkriminelle ähnliche Plattformen wie Zoom, Webex und Slack ins Visier genommen und sie als gefälschte Installationsprogramme mit Malware verpackt. Dies ist jedoch der erste bekannte Fall, in dem Atomic Stealer über eine solche Methode verbreitet wurde.

Anzeige

Atomic Stealer ist eine berüchtigte Malware, die auf macOS-Systeme abzielt. Sobald sie installiert ist, kann sie sensible Informationen von dem infizierten Computer abziehen. Die jüngste Kampagne nutzt Google-Anzeigen, um legitim zu erscheinen, und leitet die Nutzer oft auf eine scheinbar offizielle Microsoft-Website weiter. Wenn die Opfer jedoch auf diese Anzeigen klicken, werden sie auf die bösartige Website „teamsbusiness[.]com“ umgeleitet.

Täuschungstaktiken von Atomic Stealer

Die Forscher haben festgestellt, dass die Anzeigen fortschrittliche Filtertechniken verwenden, wodurch sie besonders schwer zu erkennen sind. Obwohl sie als legitime Microsoft-Anzeigen erscheinen, führen sie zum Malware-Download. Die Datei mit dem Namen „MicrosoftTeams_v.(xx).dmg“ weist die Benutzer an, die eingebauten Schutzmechanismen von Apple zu umgehen und so die Installation der Malware zu ermöglichen.

Mehrere Tage lang leiteten die gefälschten Anzeigen die Benutzer erfolgreich auf die eigentliche Microsoft-Website um, was den Erkennungsprozess zusätzlich erschwerte. Die hartnäckigen Bemühungen der Forscher deckten jedoch schließlich die gesamte Malware-Verbreitungskette auf. Es stellte sich heraus, dass die Anzeige, obwohl sie eine Microsoft-URL anzeigte, in keiner Weise mit Microsoft verbunden war. Der eigentliche Werbetreibende sitzt in Hongkong und betreibt zahlreiche nicht mit Microsoft verbundene Anzeigen.

Als die Forscher von Malwarebytes das ganze Ausmaß des Angriffs entdeckten, meldeten sie die bösartige Anzeige sofort an Google. Dieses schnelle Handeln ist essentiell, um die Verbreitung solcher Bedrohungen einzudämmen. Dieser Vorfall betont zudem die Notwendigkeit robuster Cybersicherheitspraktiken, insbesondere für Organisationen und Einzelpersonen, die weit verbreitete Kommunikationstools verwenden.

Empfehlungen gegen Atomic Stealer

  • Überprüfen Sie Downloads: Laden Sie Software immer von offiziellen Quellen oder über verifizierte Links herunter.
  • Eingebaute Schutzmechanismen verwenden: Vermeiden Sie die Umgehung eingebauter Sicherheitsmechanismen ohne angemessene Überprüfung.
  • Informiert bleiben durch Security Awareness Schulungen: Halten Sie sich über die neuesten Bedrohungen und Trends im Bereich der Cybersicherheit auf dem Laufenden.
  • Verdächtige Aktivitäten melden: Melden Sie verdächtige Anzeigen oder Downloads sofort an die zuständigen Behörden.

Angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen ist es von größter Bedeutung, stets informiert und wachsam zu bleiben. Diese jüngste Malvertising-Kampagne dient als eindringliche Erinnerung an die einfallsreichen und beharrlichen Methoden, mit denen Cyberkriminelle versuchen, ahnungslose Benutzer zu täuschen. Durch umfassende Schulungen des Sicherheitsbewusstseins können Mitarbeiter befähigt werden, solche Bedrohungen zu erkennen und präventiv zu handeln, um mögliche Kompromittierungen zu vermeiden. Die regelmäßige Durchführung von Schulungen und die Auswertung ihrer Ergebnisse sind essenziell, um die Belegschaft darauf vorzubereiten, bösartige Aktivitäten frühzeitig zu identifizieren und adäquat zu reagieren. Dies trägt maßgeblich dazu bei, das Risiko von Datenschutzverletzungen zu minimieren und die allgemeine Sicherheit zu erhöhen.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben ➡ Weiterlesen