Aktuelles, Branche - geschrieben von dp am Mittwoch, Juni 19, 2024 0:12 - noch keine Kommentare
Proofpoint: Neue Angriffstechnik Cyber-Krimineller enthüllt
Nutzer werden aufgefordert, ein bösartiges Skript in das „PowerShell“-Terminal oder das „Windows“-Dialogfeld „Ausführen“ zu kopieren und einzugeben
[datensicherheit.de, 19.06.2024] IT-Security-Experten von Proofpoint haben nach eigenen Angaben eine neue Angriffstechnik cyber-krimineller Gruppen identifiziert: „Mit dieser neuen Methode versuchen Cyber-Kriminelle, Benutzer dazu zu verleiten, schädliche ,PowerShell’-Befehle auf ihren eigenen Systemen auszuführen.“ Die vollständige Analyse der Proofpoint-Experten ist in deren „Threat Blog“ im englischen Original zu finden (s.u.).
Cyber-Kriminelle missbrauchen Social Engineering und verstecken Schadcode
Die Täter nutzten „Social Engineering“ und versteckten Schadcode. Proofpoint konnte demnach feststellen, dass verschiedene Gruppen, darunter der „Initial Access Broker TA571“, diese Methode nutzten, um Malware wie „DarkGate“, „Matanbuchus“, „NetSupport“ und verschiedene „Information Stealer“ zu verbreiten.
„Unabhängig davon, ob die ursprüngliche Kampagne über ,Malspam’ oder Webbrowser-Injections gestartet wird, läuft ein Angriff ähnlich ab.“ Den Benutzern werde ein Popup-Fenster mit der Meldung angezeigt, dass ein Fehler beim Versuch aufgetreten sei, ein Dokument oder eine Webseite zu öffnen.
„Sie werden dann aufgefordert, ein bösartiges Skript in das ,PowerShell’-Terminal oder das ,Windows’-Dialogfeld ,Ausführen’ zu kopieren und einzugeben, um das Skript schließlich über ,PowerShell’ auszuführen.“
Wirksames Werkzeug Cyber-Krimineller: Vom Benutzer selbst initiierte schädliche Aktivitäten bleiben oft unentdeckt
Diese Art von Angriff sei besonders gefährlich, weil sie die meisten traditionellen Sicherheitsvorkehrungen wie Antimalware-Lösungen und Firewalls umgehe. „Da die schädlichen Aktivitäten vom Benutzer selbst initiiert werden, bleiben sie oft unentdeckt und stellen ein wirksames Werkzeug für Cyber-Kriminelle dar.“
Angesichts immer neuer Methoden der Malware-Verbreitung durch Cyber-Kriminelle sei die Aufklärung der Nutzer unabdingbar, um diese Art von Angriffen abzuwehren. Nutzer müssten sich der Risiken bewusst sein, die mit dem Kopieren und Einfügen unbekannter Befehle in ihre Konsolen verbunden seien.
„Darüber hinaus sollten Organisationen moderne Sicherheitslösungen implementieren, die in der Lage sind, schädliche ,PowerShell’-Aktivitäten zu erkennen und zu blockieren.“
Weitere Informationen zum Thema:
proofpoint, Tommy Madjar & Dusty Miller & Selena Larson & the Proofpoint Threat Research Team, 17.06.2024
From Clipboard to Compromise: A PowerShell Self-Pwn
Aktuelles, Experten, Veranstaltungen - Juli 2, 2025 0:40 - noch keine Kommentare
eco-Einladung: Digital-Werkstatt und Wahl/Digital 25 am 9. Juli 2025 in Berlin
weitere Beiträge in Experten
- Smartphones schützen bei Sommerhitze
- Smart Country Convention 2025: BMDS übernimmt SCCON-Schirmherrschaft
- DeepSeek: Berliner Datenschutzbeauftragte meldet KI-App bei Apple und Google als rechtswidrig
- Kupfer-Glas-Migration: Verbraucherzentrale fordert Verhinderung von Versorgungslücken und Preissteigerungen
- Übersicht von Digitalcourage: Deutschlandticket ohne App-Zwang
Aktuelles, Branche - Juli 1, 2025 20:46 - noch keine Kommentare
TÜV-Verband-Studie: 79 Prozent der Unternehmen speichern Daten ausschließlich in der EU
weitere Beiträge in Branche
- Datenqualität in KI-Systemen: BSI stellt methodischen Leitfaden vor
- Unternehmen: Horizon3.ai-Cybersicherheitsreport 2025 zeigt weitere Zunahme von Angriffen
- Sommer, Sonne, Sicherheitsrisiko: Sophos-Tipps für hohen Cyberschutzfaktor auch auf Reisen
- USB-basierte Angriffe: Wie Unternehmen diesem Sicherheitsrisiko begegnen
- CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren