Microsoft Teams Vishing verbreitet DarkGate RAT

Teilen:

A thwarted attack demonstrates that threat actors using yet another delivery method for the malware, which already has been spread using phishing emails, malvertising, hijacking of instant messages, and SEO poisoning.

Der DarkGate-Remote-Access-Trojaner (RAT) hat einen neuen Angriffsvektor: Ein Bedrohungsakteur hat einen Microsoft Teams-Benutzer über einen Sprachanruf angegriffen, um Zugriff auf sein Gerät zu erhalten.

Der Angriff ergänzt die anderen Methoden zur Verbreitung des RAT, der bisher über Phishing-MailsMalvertising, Hijacking von Skype- und Teams-Nachrichtenund Suchmaschinenoptimierung (SEO) Vergiftung, sagte Forscher.

Die Forscher von Trend Micro entdeckten das Voice-Phishing, oder vishingBei diesem Angriff versuchte ein Angreifer zunächst, eine Microsoft-Anwendung für den Fernsupport zu installieren, um Zugriff auf das Gerät des Benutzers zu erhalten, wie das Unternehmen in einer aktueller Blogeintrag. Nachdem dies fehlgeschlagen war, nutzten die Cyberangreifer Social Engineering, um das Opfer davon zu überzeugen, das AnyDesk-Tool für den Fernzugriff herunterzuladen, was ihnen schließlich auch gelang.

Der Angreifer lud mehrere "verdächtige Dateien" auf den Rechner des Opfers über eine Verbindung zu einem Command-and-Control (C2)-Server, von denen laut Trend Micro eine DarkGate war. Das RAT, das wie üblich über ein AutoIt-Skript verteilt wurde, ermöglichte die Fernsteuerung des Rechners des Benutzers, führte bösartige Befehle aus, sammelte Systeminformationen und stellte eine Verbindung zu einem Command-and-Control-Server (C2) her.

Eine mehrstufige Vishing-Cyberattacke

Der mehrstufige Angriff begann in typischer DarkGate-Manier mit einer Flut von Tausenden von Phishing-E-Mails, die an den Posteingang des Opfers geschickt wurden. Auf die E-Mails folgte ein Anruf bei Microsoft Teams, in dem es angeblich um technischen Support ging, wodurch der Vishing-Angriff eingeleitet wurde.

Der Anrufer gab sich als Mitarbeiter eines externen Lieferanten des Unternehmens des Opfers aus, der Hilfe benötigte, und wies das Opfer an, die Microsoft Remote Support-Anwendung herunterzuladen.

"Die Installation über den Microsoft Store schlug jedoch fehl", schreiben die Trend Micro Forscher Catherine Loveria, Jovit Samaniego und Gabriel Nicoleta in dem Beitrag. "Der Angreifer wies das Opfer dann an, AnyDesk über den Browser herunterzuladen und den Benutzer dazu zu bringen, seine Anmeldedaten für AnyDesk einzugeben.

Der Angreifer nutzte AnyDesk, um einen Kommunikationskanal zu C2 einzurichten und verschiedene bösartige Skripte und schließlich einen PowerShell-Befehl zu initiieren, um DarkGate mithilfe des legitimen Windows-Automatisierungs- und Skripting-Tools Autoit zu installieren, das von Angreifern zur Verschleierung und Umgehung der Verteidigung bevorzugt wird. Nach der Installation lud der Angriff auch Dateien und einen Registrierungseintrag zur Persistenz.

Ein weiterer Kanal für die Verbreitung von DarkGate-Malware

Obwohl der Angriff letztlich gestoppt wurde, bevor Daten vom Rechner des Opfers exfiltriert werden konnten, zeigt er, dass die DarkGate-Akteure ein weiteres Mittel zur Verbreitung des gefährlichen RAT nutzen und damit zu einer lange Liste der bisher verwendeten Verabreichungsmethoden, so die Forscher.

DarkGate wird seit mindestens 2017 eingesetzt, um Nutzer auf der ganzen Welt anzugreifen, und integriert mehrere unterschiedliche und bösartige Funktionen. Zu seinen Fähigkeiten gehören das Ausführen von Befehlen zum Sammeln von Systeminformationen, das Abbilden von Netzwerken und das Durchsuchen von Verzeichnissen sowie das Starten von Remote Desktop Protocol (RDP), verstecktem virtuellem Netzwerk-Computing, AnyDesk und anderer Fernzugriffssoftware.

DarkGate verfügt außerdem über Funktionen für das Mining von Kryptowährungen, Keylogging, Privilegienerweiterung und den Diebstahl von Informationen aus Browsern und ist sogar dafür bekannt, dass es zusätzliche Nutzdaten enthält, darunter andere RATs wie Remcos.

Wie man sich vor ausgeklügelten Vishing-Angriffen schützt

Vishing-Angriffe werden psychologisch immer ausgefeilter, und die Angreifer haben sogar körperliche Einschüchterung um die Opfer zu zwingen, den Forderungen nachzukommen. Schulung der Mitarbeiter über Anzeichen einer Vishing-Angriffund sich über die neuesten Taktiken auf dem Laufenden zu halten, wird mit der Eskalation dieser Angriffe immer wichtiger.

"Gut informierte Mitarbeiter werden seltener Opfer von Social-Engineering-Angriffen, was die allgemeine Sicherheitslage des Unternehmens stärkt", schreiben die Forscher.

Unternehmen sollten auch "Drittanbieter von technischem Support gründlich überprüfen", um "sicherzustellen, dass alle Behauptungen über die Zugehörigkeit zu einem bestimmten Anbieter direkt überprüft werden, bevor der Fernzugriff auf Unternehmenssysteme gewährt wird", schreiben die Forscher. Darüber hinaus sollten sie Cloud-Überprüfungsprozesse einrichten, um Fernzugriffs-Tools wie AnyDesk zu bewerten und zu genehmigen, um die Einhaltung der Sicherheitsvorschriften und den Ruf des Anbieters zu beurteilen, bevor sie eingesetzt werden.

Durch die Aufnahme zugelassener Fernzugriffs-Tools in die Whitelist und die Blockierung nicht überprüfter Anwendungen sowie die Integration der Multifaktor-Authentifizierung (MFA) in Fernzugriffs-Tools wird auch "das Risiko verringert, dass bösartige Tools verwendet werden, um die Kontrolle über interne Rechner zu erlangen", schreiben die Forscher.

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
1:24 am, Jan. 15, 2025
Wetter-Symbol 9°C
L: 8° | H: 9°
overcast clouds
Luftfeuchtigkeit: 92 %
Druck: 1034 mb
Wind: 8 mph WSW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 6 km
Sonnenaufgang: 7:59 am
Sonnenuntergang: 4:20 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
8° | 9°°C 0 mm 0% 3 mph 97 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 4 mph 97 % 1034 mb 0 mm/h
Fr. Jan. 17 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 91 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 4 mph 87 % 1034 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 88 % 1025 mb 0 mm/h
Today 3:00 am
Wetter-Symbol
6° | 8°°C 0 mm 0% 3 mph 94 % 1034 mb 0 mm/h
Today 6:00 am
Wetter-Symbol
6° | 7°°C 0 mm 0% 2 mph 96 % 1034 mb 0 mm/h
Today 9:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 97 % 1035 mb 0 mm/h
Today 12:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 2 mph 88 % 1035 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 3 mph 88 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
7° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
6° | 6°°C 0 mm 0% 2 mph 97 % 1034 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€94,044.60
2.38%
Ethereum(ETH)
€3,126.85
2.49%
XRP(XRP)
€2.61
5.70%
Fesseln(USDT)
€0.97
-0.01%
Solana(SOL)
€181.89
2.44%
Dogecoin(DOGE)
€0.348878
4.93%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000021
2.19%
Pepe(PEPE)
€0.000016
2.61%
Peanut das Eichhörnchen(PNUT)
€0.60
4.05%
Nach oben scrollen