{"id":254110,"date":"2021-05-29T11:25:26","date_gmt":"2021-05-29T09:25:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254110"},"modified":"2021-05-29T11:50:06","modified_gmt":"2021-05-29T09:50:06","slug":"e-mail-kampagne-verbreitet-strrat-fake-ransomware-rat","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/29\/e-mail-kampagne-verbreitet-strrat-fake-ransomware-rat\/","title":{"rendered":"E-Mail-Kampagne verbreitet StrRAT Fake-Ransomware RAT"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Noch ein kleiner Nachtrag. Microsoft hat k\u00fcrzlich vor einer massiven E-Mail-Kampagne gewarnt, bei der Malware verbreitet werden soll. Bei der Malware-Kampagne wurde\/wird der Java-basierte StrRAT-Remote-Access-Trojaner (RAT) verbreitet. Dieser ist f\u00fcr seine F\u00e4higkeiten zum Diebstahl von Daten und zum Vort\u00e4uschen von Ransomware-Angriffen bekannt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/472ac87fb4e54e23829c18b12fb577f5\" width=\"1\" height=\"1\"\/>Microsoft selbst hat dazu lediglich die nachfolgenden <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1395138356623798272\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> mit einigen Informationen \u00fcber das Aussehen der Mails gepostet. <\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1395138356623798272\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" StrRAT Fake-Ransomware RAT\" alt=\" StrRAT Fake-Ransomware RAT\" src=\"https:\/\/i.imgur.com\/Gfg90VO.png\"\/><\/a><\/p>\n<p>Laut den Microsoft Tweets wurde die neueste Version der Java-basierten STRRAT-Malware (1.5) k\u00fcrzlich in einer massiven E-Mail-Kampagne verbreitet. Dieser RAT ist ber\u00fcchtigt f\u00fcr ein Ransomware-\u00e4hnliches Verhalten, bei dem der Sch\u00e4dling die Dateinamenserweiterung .crimson an Dateien anh\u00e4ngt, ohne sie tats\u00e4chlich zu verschl\u00fcsseln.<\/p>\n<p>Die Angreifer verwenden gehackte E-Mail-Konten, um die E-Mails mit einem PDF-Anhang an Empf\u00e4nger zu verschicken. \u00d6ffnet dieser Empf\u00e4nger den verseuchten Anhang, wird die StrRAT-Malware heruntergeladen. Dazu stellt STRRAT eine Verbindung zu einem C2-Server her. <\/p>\n<p>StrRAT ist ein Java-basiertes Remote-Zugriffs-Tool, das Browser-Anmeldeinformationen stiehlt, Tastatureingaben protokolliert und die Fernsteuerung infizierter Systeme \u00fcbernimmt. Das ist alles als typisches Verhaltensmuster von Remote Access Tools (RATs) bekannt. Die RAT-Malware verf\u00fcgt au\u00dferdem \u00fcber ein Modul, mit dem eine zus\u00e4tzliche Nutzlast auf den infizierten Rechner heruntergeladen werden kann. Das Ganze ist auf <a href=\"https:\/\/github.com\/microsoft\/Microsoft-365-Defender-Hunting-Queries\/commit\/dc6037ccc9b2e62d1544b99394daf5a86540bb08\" target=\"_blank\" rel=\"noopener\">dieser GitHub-Seite<\/a> ausf\u00fchrlicher beschrieben. <\/p>\n<p>Version 1.5 ist laut Microsoft deutlich verschleierter und modularer als die Vorg\u00e4ngerversionen aufgebaut. Aber die Backdoor-Funktionen bleiben gr\u00f6\u00dftenteils gleich: Sammeln von Browser-Passw\u00f6rtern, Ausf\u00fchren von Remote-Befehlen und PowerShell-Scripts, Protokollieren von Tastatureingaben und vieles mehr.<\/p>\n<p>Der Microsoft 365 Defender sch\u00fctzt gegen diese Bedrohung. Auf maschinellem Lernen basierende Schutzma\u00dfnahmen erkennen und blockieren die Malware auf den Endger\u00e4ten, und informiert den Schutz von Microsoft Defender f\u00fcr Office 365 vor b\u00f6sartigen E-Mails. Zudem hat Microsoft <a href=\"https:\/\/github.com\/microsoft\/Microsoft-365-Defender-Hunting-Queries\/tree\/master\/Campaigns\/StrRAT%20malware\" target=\"_blank\" rel=\"noopener\">auf Github<\/a> noch einige Hinweise ver\u00f6ffentlicht. Artikel mit weiteren Details zum Thema finden sich zudem <a href=\"https:\/\/www.consumeraffairs.com\/news\/microsoft-warns-users-about-new-malware-threat-that-mines-personal-information-052121.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, <a href=\"https:\/\/threatpost.com\/email-campaign-fake-ransomware-rat\/166378\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-massive-malware-campaign-delivers-fake-ransomware\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Nachtrag. Microsoft hat k\u00fcrzlich vor einer massiven E-Mail-Kampagne gewarnt, bei der Malware verbreitet werden soll. Bei der Malware-Kampagne wurde\/wird der Java-basierte StrRAT-Remote-Access-Trojaner (RAT) verbreitet. Dieser ist f\u00fcr seine F\u00e4higkeiten zum Diebstahl von Daten und zum Vort\u00e4uschen von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/29\/e-mail-kampagne-verbreitet-strrat-fake-ransomware-rat\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-254110","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254110"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254110\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}