Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Beitrag teilen

Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne mit Atomic Stealer entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese besorgniserregende Entwicklung unterstreicht die zunehmende Raffinesse und Hartnäckigkeit von Cyber-Bedrohungen.

Die Kampagne nutzt die Popularität von Microsoft Teams, einem weit verbreiteten Kommunikationstool, aus, um potentielle Opfer zu ködern. In der Vergangenheit haben Cyberkriminelle ähnliche Plattformen wie Zoom, Webex und Slack ins Visier genommen und sie als gefälschte Installationsprogramme mit Malware verpackt. Dies ist jedoch der erste bekannte Fall, in dem Atomic Stealer über eine solche Methode verbreitet wurde.

Anzeige

Atomic Stealer ist eine berüchtigte Malware, die auf macOS-Systeme abzielt. Sobald sie installiert ist, kann sie sensible Informationen von dem infizierten Computer abziehen. Die jüngste Kampagne nutzt Google-Anzeigen, um legitim zu erscheinen, und leitet die Nutzer oft auf eine scheinbar offizielle Microsoft-Website weiter. Wenn die Opfer jedoch auf diese Anzeigen klicken, werden sie auf die bösartige Website „teamsbusiness[.]com“ umgeleitet.

Täuschungstaktiken von Atomic Stealer

Die Forscher haben festgestellt, dass die Anzeigen fortschrittliche Filtertechniken verwenden, wodurch sie besonders schwer zu erkennen sind. Obwohl sie als legitime Microsoft-Anzeigen erscheinen, führen sie zum Malware-Download. Die Datei mit dem Namen „MicrosoftTeams_v.(xx).dmg“ weist die Benutzer an, die eingebauten Schutzmechanismen von Apple zu umgehen und so die Installation der Malware zu ermöglichen.

Mehrere Tage lang leiteten die gefälschten Anzeigen die Benutzer erfolgreich auf die eigentliche Microsoft-Website um, was den Erkennungsprozess zusätzlich erschwerte. Die hartnäckigen Bemühungen der Forscher deckten jedoch schließlich die gesamte Malware-Verbreitungskette auf. Es stellte sich heraus, dass die Anzeige, obwohl sie eine Microsoft-URL anzeigte, in keiner Weise mit Microsoft verbunden war. Der eigentliche Werbetreibende sitzt in Hongkong und betreibt zahlreiche nicht mit Microsoft verbundene Anzeigen.

Als die Forscher von Malwarebytes das ganze Ausmaß des Angriffs entdeckten, meldeten sie die bösartige Anzeige sofort an Google. Dieses schnelle Handeln ist essentiell, um die Verbreitung solcher Bedrohungen einzudämmen. Dieser Vorfall betont zudem die Notwendigkeit robuster Cybersicherheitspraktiken, insbesondere für Organisationen und Einzelpersonen, die weit verbreitete Kommunikationstools verwenden.

Empfehlungen gegen Atomic Stealer

  • Überprüfen Sie Downloads: Laden Sie Software immer von offiziellen Quellen oder über verifizierte Links herunter.
  • Eingebaute Schutzmechanismen verwenden: Vermeiden Sie die Umgehung eingebauter Sicherheitsmechanismen ohne angemessene Überprüfung.
  • Informiert bleiben durch Security Awareness Schulungen: Halten Sie sich über die neuesten Bedrohungen und Trends im Bereich der Cybersicherheit auf dem Laufenden.
  • Verdächtige Aktivitäten melden: Melden Sie verdächtige Anzeigen oder Downloads sofort an die zuständigen Behörden.

Angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen ist es von größter Bedeutung, stets informiert und wachsam zu bleiben. Diese jüngste Malvertising-Kampagne dient als eindringliche Erinnerung an die einfallsreichen und beharrlichen Methoden, mit denen Cyberkriminelle versuchen, ahnungslose Benutzer zu täuschen. Durch umfassende Schulungen des Sicherheitsbewusstseins können Mitarbeiter befähigt werden, solche Bedrohungen zu erkennen und präventiv zu handeln, um mögliche Kompromittierungen zu vermeiden. Die regelmäßige Durchführung von Schulungen und die Auswertung ihrer Ergebnisse sind essenziell, um die Belegschaft darauf vorzubereiten, bösartige Aktivitäten frühzeitig zu identifizieren und adäquat zu reagieren. Dies trägt maßgeblich dazu bei, das Risiko von Datenschutzverletzungen zu minimieren und die allgemeine Sicherheit zu erhöhen.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen