{"id":305463,"date":"2024-10-26T00:02:28","date_gmt":"2024-10-25T22:02:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305463"},"modified":"2024-10-24T11:19:20","modified_gmt":"2024-10-24T09:19:20","slug":"malware-september-2024-formbook-auf-windows-geraeten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/10\/26\/malware-september-2024-formbook-auf-windows-geraeten\/","title":{"rendered":"Malware September 2024: Formbook auf Windows-Ger\u00e4ten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/10\/26\/malware-september-2024-formbook-auf-windows-geraten\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Nachtrag zum Thema Sicherheit und Malware-Risiken. Von Sicherheitsanbieter Check Point liegt mir seit Mitte Oktober 2024 deren Malware-Report f\u00fcr den September 2024 vor. Windows-Systeme in Deutschland waren wohl von der Malware Formbook besonders betroffen. Der Infostealer l\u00f6ste hierzulande CloudEye von der Spitze der aktivsten Malware ab und machte ganze 21 Prozent aller Infektionen aus. Dazu geriet das Transportwesen wieder zunehmend ins Visier von Hackern. Hier ein kurzer \u00dcberblick.<\/p>\n<p><!--more--><\/p>\n<p>Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), ein\u00a0 Cloud-basierter Anbieter von Cybersicherheit, hat seinen <a href=\"https:\/\/blog.checkpoint.com\/research\/september-2024s-most-wanted-malware-notable-ai-driven-techniques-and-persistent-ransomhub-threats\/\" target=\"_blank\" rel=\"noopener\">Global Threat Index f\u00fcr September 2024<\/a> von Check Point Research ver\u00f6ffentlicht. Der neue Bericht zeigt einen Trend hin zu KI-gesteuerter Malware und zeugt von der anhaltend dominanten Bedrohung durch Ransomware.<\/p>\n<h2>Formbook im Trend<\/h2>\n<p>In Deutschland spielte die im August 2024 noch dominante Malware CloudEye (Infostealer) bereits im September keine Rolle mehr und wurde durch Formbook abgel\u00f6st. Dieser Sch\u00e4dling machte aus dem Stand wieder 21 Prozent aller Malware-Infektionen aus.<\/p>\n<p>Auf den Pl\u00e4tzen zwei und drei hielten sich Androxgh0st (4,6 Prozent) und FakeUpdates (3,3 Prozent). Zudem ist das Transportwesen hierzulande wieder st\u00e4rker Ziel von Cyber-Angriffen geworden. Das Gesundheitssystem ist erstmals seit langem nicht mehr unter den drei meistbetroffenen Sektoren.<\/p>\n<h2>KI-Support in der AsyncRAT-Malware-Entwicklung<\/h2>\n<p>Im vergangenen Monat entdeckten die Sicherheitsforscher, dass Hacker mutma\u00dflich KI zur Entwicklung eines Skripts verwendeten, das AsyncRAT-Malware verbreitet. Die Malware rangiert nun auf Platz 10 der globalen Top-Malware-Liste.<\/p>\n<p>Die von der Malware verwenden Methoden beinhaltetem HTML-Schmuggel, bei dem eine passwortgesch\u00fctzte ZIP-Datei mit b\u00f6sartigem VBScript-Code gesendet wurde, um eine Infektionskette auf dem Ger\u00e4t des Opfers auszul\u00f6sen. Der gut strukturierte und kommentierte Code deutete auf eine Beteiligung von KI hin.<\/p>\n<p>Nach der vollst\u00e4ndigen Ausf\u00fchrung wird AsyncRAT installiert, wodurch der Angreifer in der Lage ist, Tastenanschl\u00e4ge aufzuzeichnen, das infizierte Ger\u00e4t fernzusteuern und zus\u00e4tzliche Malware zu installieren. Diese Entdeckung unterstreicht den zunehmenden Trend, dass Cyber-Kriminelle mit begrenzten technischen F\u00e4higkeiten k\u00fcnstliche Intelligenz einsetzen, um Malware einfacher zu erstellen.<\/p>\n<p>Maya Horowitz, VP of Research bei Check Point Software Technologies, kommentiert die Trends: \"Die Tatsache, dass Hacker damit begonnen haben, generative KI als Teil ihrer Angriffsinfrastruktur zu nutzen, verdeutlicht die kontinuierliche Entwicklung der Taktiken bei Cyber-Angriffen. Hacker nutzen zunehmend alle verf\u00fcgbaren Technologien, um ihre Operationen zu optimieren, sodass es f\u00fcr Unternehmen unerl\u00e4sslich ist, pr\u00e4ventive Sicherheitsstrategien umzusetzen, einschlie\u00dflich fortschrittlicher Pr\u00e4ventionsmethoden und umfassender Schulungen f\u00fcr ihre Teams.\"<\/p>\n<h2>Top-Malware in Deutschland<\/h2>\n<p>*Die Pfeile beziehen sich auf die Ver\u00e4nderung der Rangfolge im Vergleich zum Vormonat.<\/p>\n<ul>\n<li>\u2191 Formbook (21,2 %) \u2013 FormBook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals 2016 entdeckt wurde. Er wird in Untergrund-Hackerforen als Malware as a Service (MaaS) vermarktet, da er \u00fcber starke Verschleierungstechniken verf\u00fcgt und relativ g\u00fcnstig ist. FormBook sammelt Anmeldedaten von verschiedenen Webbrowsern, erstellt Screenshots, \u00fcberwacht und protokolliert Tastenanschl\u00e4ge und kann Dateien gem\u00e4\u00df den Anweisungen seines C&amp;C herunterladen und ausf\u00fchren.<\/li>\n<li>\u2194 Androxgh0st (4,6 %) \u2013 Androxgh0st ist ein Bot-Netz, welches auf Windows-, Mac- und Linux-Plattformen zielt. F\u00fcr die Infiltration nutzt Androxgh0st mehrere Sicherheitsl\u00fccken aus, die insbesondere bei PHPUnit, Laravel Framework und Apache Web Server gegeben sind. Die Malware stiehlt sensible Informationen wie Twilio-Kontoinformationen, SMTP-Anmeldeinformationen, AWS-Schl\u00fcssel und dergleichen. Sie verwendet Laravel-Dateien, um die erforderlichen Informationen zu sammeln. Es gibt verschiedene Varianten, die nach unterschiedlichen Informationen suchen.<\/li>\n<li>\u2194 FakeUpdates (3,3 %) &#8211; Fakeupdates (alias SocGholish) ist ein in JavaScript geschriebener Downloader. Er schreibt Nutzdaten auf die Festplatte, bevor er sie startet. FakeUpdates f\u00fchrte zu einer weiteren Systemkompromittierung durch viele zus\u00e4tzliche Schadprogramme, darunter GootLoader, Dridex, NetSupport, DoppelPaymer und AZORult.<\/li>\n<\/ul>\n<p>Die am meisten angegriffene Branchen und Sektoren in Deutschland sind:<\/p>\n<ul>\n<li>1. \u2194 Bildung\/Forschung<\/li>\n<li>2. \u2194 Kommunikation<\/li>\n<li>3. \u2191 Transport<\/li>\n<\/ul>\n<h2>Top Mobile Malware<\/h2>\n<p>In Monat September 2024 belegte Joker den ersten Platz der am weitesten verbreiteten Mobile Malware, gefolgt von Anubis und Hiddad.<\/p>\n<ul>\n<li>\u2194 Joker \u2013 Eine Android-Spyware in Google Play, die SMS-Nachrichten, Kontaktlisten und Ger\u00e4teinformationen stiehlt. Dar\u00fcber hinaus meldet die Malware das Opfer stillschweigend f\u00fcr Premium-Dienste auf Werbewebsites an.<\/li>\n<li>\u2194 Anubis \u2013 Anubis ist eine Banking-Trojaner-Malware, die f\u00fcr Android-Mobiltelefone entwickelt wurde. Seit ihrer Entdeckung hat sie zus\u00e4tzliche Funktionen erhalten, darunter die Funktionalit\u00e4t eines Remote Access Trojan (RAT), eines Keyloggers, Audioaufzeichnungsfunktionen und verschiedene Ransomware-Funktionen. Sie wurde in Hunderten verschiedener Anwendungen entdeckt, die im Google Store verf\u00fcgbar sind.<\/li>\n<li>\u2191 Hiddad \u2013 Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und sie dann in einem Drittanbieter-Store ver\u00f6ffentlicht. Ihre Hauptfunktion besteht darin, Werbung anzuzeigen, aber sie kann auch Zugriff auf wichtige Sicherheitsdetails erhalten, die in das Betriebssystem integriert sind.<\/li>\n<\/ul>\n<h2>Aktivste Ransomware-Gruppen<\/h2>\n<p>Die Daten basieren auf Erkenntnissen von \"Shame Sites\" f\u00fcr Ransomware, die von Erpressergruppen betrieben werden, die Ransomware einsetzen, und auf denen Informationen \u00fcber Opfer ver\u00f6ffentlicht werden. RansomHub ist in diesem Monat die am weitesten verbreitete Ransomware-Gruppe, die f\u00fcr 17 Prozent der ver\u00f6ffentlichten Angriffe verantwortlich ist, gefolgt von Play mit 10 Prozent und Qilin mit 5 Prozent.<\/p>\n<ul>\n<li>RansomHub &#8211; RansomHub ist ein Ransomware-as-a-Service (RaaS)-Vorgang, der als umbenannte Version der zuvor bekannten Ransomware Knight entstanden ist. RansomHub tauchte Anfang 2024 in Untergrundforen f\u00fcr Cyberkriminalit\u00e4t auf und erlangte schnell traurige Ber\u00fchmtheit f\u00fcr seine aggressiven Kampagnen, die auf verschiedene Systeme abzielen, darunter Windows, macOS, Linux und insbesondere VMware ESXi-Umgebungen. Diese Malware ist daf\u00fcr bekannt, ausgefeilte Verschl\u00fcsselungsmethoden einzusetzen.<\/li>\n<li>Play &#8211; Play Ransomware, auch bekannt als PlayCrypt, ist eine Ransomware, die erstmals im Juni 2022 auftauchte. Diese Ransomware hat ein breites Spektrum von Unternehmen und kritischen Infrastrukturen in Nordamerika, S\u00fcdamerika und Europa ins Visier genommen und bis Oktober 2023 etwa 300 Einrichtungen betroffen. Play Ransomware verschafft sich in der Regel \u00fcber kompromittierte g\u00fcltige Konten oder durch Ausnutzung ungepatchter Schwachstellen, wie z. B. in Fortinet SSL-VPNs, Zugang zu Netzwerken. Sobald sie sich im System befinden, nutzen sie Techniken wie \u201eLiving-off-the-land binaries (LOLBins)\" f\u00fcr Aufgaben wie Datenexfiltration und Diebstahl von Anmeldedaten.<\/li>\n<li>Qilin &#8211; Qilin, auch als Agenda bezeichnet, ist eine kriminelle Ransomware-as-a-Service-Operation, die mit Partnern zusammenarbeitet, um Daten aus kompromittierten Organisationen zu verschl\u00fcsseln und zu exfiltrieren und anschlie\u00dfend ein L\u00f6segeld zu verlangen. Diese Ransomware-Variante wurde erstmals im Juli 2022 entdeckt und wird in Golang entwickelt. Agenda ist daf\u00fcr bekannt, dass sie gro\u00dfe Unternehmen und Organisationen mit hohem Wert ins Visier nimmt, wobei der Schwerpunkt auf dem Gesundheits- und Bildungssektor liegt. Qilin infiltriert seine Opfer in der Regel \u00fcber Phishing-E-Mails.<\/li>\n<\/ul>\n<h2>Am h\u00e4ufigsten ausgenutzte Schwachstellen<\/h2>\n<p>Interessant fand ich die Auflistung der m meisten ausgenutzte Sicherheitsl\u00fccken bei Angriffen:<\/p>\n<ul>\n<li>1. \u2194 Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) &#8211; Eine durch Command Injection over HTTP gemeldete Sicherheitsl\u00fccke. Ein Angreifer kann dieses Problem aus der Ferne ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Eine erfolgreiche Ausnutzung w\u00fcrde diesem erlauben, beliebigen Code auf dem Zielrechner auszuf\u00fchren.<\/li>\n<li>2. \u2191 Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) &#8211; Es gibt eine Schwachstelle bei der Verzeichnisdurchquerung auf verschiedenen Webservern. Die Schwachstelle ist auf einen Fehler bei der Eingabevalidierung in einem Webserver zur\u00fcckzuf\u00fchren, der die URI f\u00fcr die Verzeichnisdurchquerungsmuster nicht ordnungsgem\u00e4\u00df bereinigt. Eine erfolgreiche Ausnutzung erm\u00f6glicht es nicht authentifizierten Angreifern aus der Ferne, beliebige Dateien auf dem anf\u00e4lligen Server offenzulegen oder darauf zuzugreifen.<\/li>\n<li>3. \u2194 HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827,CVE-2020-10828,CVE-2020-1375) &#8211; HTTP-Header erm\u00f6glichen es dem Client und dem Server, zus\u00e4tzliche Informationen mit einer HTTP-Anfrage zu \u00fcbermitteln. Ein Angreifer kann einen anf\u00e4lligen HTTP-Header verwenden, um beliebigen Code auf dem Computer des Opfers auszuf\u00fchren.<\/li>\n<\/ul>\n<p>Die vollst\u00e4ndige Liste der zehn gr\u00f6\u00dften Malware-Familien im September 2024 finden Sie im <a href=\"https:\/\/blog.checkpoint.com\/research\/september-2024s-most-wanted-malware-notable-ai-driven-techniques-and-persistent-ransomhub-threats\/\" target=\"_blank\" rel=\"noopener\">Check Point Blog<\/a>.<\/p>\n<h2>USDoD-Hacker in Brasilien verhaftet<\/h2>\n<p>In diesem Kontext k\u00f6nnen Cyberangreifer sich aber nicht mehr sicher sein, ungeschoren davon zu kommen. Die Tage hatte ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/17\/us-justiz-unterbricht-ddos-angriffe-von-anonymous-sudan-anklage-gegen-zwei-personen\/\" rel=\"bookmark\">US-Justiz unterbricht DDoS-Angriffe von Anonymous Sudan, Anklage gegen zwei Personen<\/a> von einem Erfolg der US-Justiz gegen eine spezielle Hackergruppe berichtet.<\/p>\n<p>Es gab noch einen weiteren Erfolg zu vermelden. Anfang 2024 kam es bei National Public Data, einem Online-Dienst f\u00fcr Background-Checks und Betrugspr\u00e4vention, zu einer schwerwiegenden Datenpanne. Dabei wurden mutma\u00dflich bis zu 2,9 Milliarden Datens\u00e4tze mit hochsensiblen pers\u00f6nlichen Daten von bis zu 170 Millionen Menschen in den USA, dem Vereinigten K\u00f6nigreich und Kanada offengelegt. Microsoft hat beispielsweise <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/national-public-data-breach-what-you-need-to-know-843686f7-06e2-4e91-8a3f-ae30b7213535#:~:text=In%20early%202024%2C%20National%20Public,and%20Canada%20(Bloomberg%20Law).\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine Zusammenfassung ver\u00f6ffentlicht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/FzP2qJKG\/image.png\" alt=\"Hacker verhaftet\" width=\"608\" height=\"476\" \/><\/p>\n<p>Die Kollegen von Bleeping Computer haben k\u00fcrzlich in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/usdod-hacker-behind-national-public-data-breach-arrested-in-brazil\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> berichtet, dass ein Hacker namens USDoD von der brasilianischen Pol\u00edcia Federal im Rahmen der \"Operation Data Breach\" verhaftet worden sei. USDoD wird mit dem Datenleck\u00a0bei National Public Data und dem FBI-Portal InfraGard (Portal zum Austausch von Bedrohungsdaten) in Verbindung gebracht.<\/p>\n<p>USDoD, tritt auch als EquationCorp auf, blickt wohl auf eine lange Geschichte von Datenlecks zur\u00fcck, bei denen es ihm gelungen ist, Daten abzuziehen. Diese hat er dann in Hackerforen verbreitet, w\u00e4hrend er die Opfer verspottete.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Nachtrag zum Thema Sicherheit und Malware-Risiken. Von Sicherheitsanbieter Check Point liegt mir seit Mitte Oktober 2024 deren Malware-Report f\u00fcr den September 2024 vor. Windows-Systeme in Deutschland waren wohl von der Malware Formbook besonders betroffen. Der Infostealer l\u00f6ste hierzulande CloudEye &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/26\/malware-september-2024-formbook-auf-windows-geraeten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-305463","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305463"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305463\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}