Aktuelles, Branche - geschrieben von am Mittwoch, April 26, 2017 21:38 - noch keine Kommentare

Mole: Neue Ransomware mit steigender Komplexität und schnellem Taktikwechsel

Anti-Malware-Team von Palo Alto Networks warnt vor bösartige Spam-Kampagne

[datensicherheit.de, 26.04.2017] Nach Angaben des Anti-Malware-Teams von Palo Alto Networks tritt derzeit eine neue gefährliche, bösartige Spam-Kampagne auf, welche mit Links die Betroffenen auf gefälschte online gestellte „Microsoft-Word“-Seiten umleitet. Auf diesen gefälschten Seiten würden die Opfer aufgefordert, „Microsoft Office“-Plugins zu installieren, wobei es sich dabei um „verkleidete Malware“ handele. Diese Kampagne nutze eine Ransomware namens „Mole“.

Schneller Taktikwechsel und zunehmende Komplexität

Die Namen für alle mit dieser Ransomware – offenbar Teil der Familie „CryptoMix“ – verschlüsselten Dateien ende mit „.MOLE“. Sie teile viele Eigenschaften mit den „Revenge“- und „CryptoShield“-Varianten von „CryptoMix“.
Das Besondere an dieser Malware-Kampagne sei, dass sie seit der Entdeckung schnell die Taktik geändert und die Komplexität erhöht habe. So hätten die Cyber-Kriminellen bereits zwei Tage nach der Enttarnung das Format geändert und zusätzliche Malware gestartet – neben „Mole“-Ransomware würden sich die Opfer nun mit „Kovter“ und „Miuref“ infizieren. Am dann folgenden Tag hätten die Angreifer die Nutzung eines Umleitungslinks in der bösartigen Spam-Mail gestoppt und stattdessen auf eine direkte Verknüpfung mit einer falschen „Word“-Online-Website gesetzt.

Kampagne missbrauchte zunächst „Google Docs“

Anfangs seien auf der gefälschten „Word“-Online-Seite „Google-Docs“-Links verwendet worden, um „Mole“-Ransomware als „Office“-Plugin zu tarnen. Die Cyber-Kriminelle hinter dieser Kampagne hätten zunächst „Google Docs“ missbraucht, um einen Link für eine ausführbare Datei bereitzustellen. Die Dateinamen seien „plug-in.exe“ oder „plugin.exe“ gewesen. Nach dem Herunterladen der ausführbaren Datei habe das Opfer die Ransomware ausgeführt und so seinen „Windows“-PC infiziert.
Dann habe die Kampagne erneut die Taktik gewechselt: Die gefälschten „Microsoft Word“-Websites hätten keine „Google-Docs“-URL mehr genutzt, um ihre Malware bereitzustellen. Stattdessen sei die Malware nun als „Zip“-Archiv direkt aus der kompromittierten Website mit der gefälschten „Microsoft Word“-Online-Seite gesendet worden. Diese „Zip“-Archive hätten „JavaScript“-Dateien (.js) enthalten – offensichtlich entworfen, um „Windows“-Computer mit „Mole“-Ransomware und zusätzlicher Malware zu infizieren.

Banking-Trojaner „KINS“ mittels „Kovter“ und „Miuref“ verbreitet

Die meisten großflächigen bösartigen Spam-Kampagnen neigten dazu, bei Operationsmustern zu bleiben, die für Malware-Forscher viel einfacher zu identifizieren und zu verfolgen seien. Diese Kampagne habe sich schneller entwickelt als es normalerweise zu beobachten sei.
Eine solche Veränderungstaktik sei wahrscheinlich ein Weg, um eine Erkennung zu vermeiden. Und: Diese Kampagne entwickele sich weiter! Am 18. April 2017 hätten die Akteure gar begonnen, den Banking-Trojaner „KINS“ mittels „Kovter“ und „Miuref“ zu verbreiten. Am 21. April 2017 habe zudem die Thematik der Spam-Mails gewechselt.
Ransomware-Familien veränderten sich ständig. „CryptoMix“-Varianten wie „Mole“ blieben selten für mehr als ein paar Wochen erhalten, bevor sie neu verpackt und als neue Variante verteilt würden. Palo Alto Networks will diese Aktivität weiterhin auf die anwendbaren Indikatoren hin untersuchen, um die Community zu informieren und seine Threat-Prevention-Plattform weiter zu verbessern.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis