CrashFix: Neuer Schadcode nutzt Browser-Abstürze als Einfallstor

Die Cyber-Bedrohung CrashFix erzeugt gezielt Browser-Abstürze, um Nutzer zur Installation eines Python-RAT zu manipulieren und Unternehmensnetzwerke zu kompromittieren.

Eine raffinierte Malware-Kampagne verwandelt den Wunsch nach einer schnellen Lösung in eine gefährliche Falle. Sicherheitsforscher warnen vor der als „CrashFix“ bekannten Angriffsmethode. Sie lässt gezielt Webbrowser abstürzen, um dann einen gefälschten Reparatur-Hinweis zu präsentieren. Für deutsche Unternehmen ist die Bedrohung besonders relevant, da die Angreifer gezielt Firmennetzwerke ins Visier nehmen.

Vom Absturz zur Hintertür: So funktioniert der Angriff

Der Infektionsweg beginnt oft mit manipulierter Werbung. Nutzer, die nach Software wie Werbeblockern suchen, werden auf den offiziellen Chrome Web Store geleitet. Dort installieren sie eine schädliche Browser-Erweiterung, die seriöse Tools wie „uBlock Origin Lite“ imitiert.

Die Täuschung ist perfide: Die Erweiterung bleibt zunächst bis zu einer Stunde inaktiv. Dann startet sie einen Denial-of-Service-Angriff auf den Browser selbst. Durch endlose, ressourcenfressende Prozesse friert die Anwendung ein und stürzt ab.

Anzeige

Viele Unternehmen unterschätzen, wie ausgeklügelte Social‑Engineering‑Kampagnen über manipulierte Werbung und gefälschte Browser‑Erweiterungen genau wie CrashFix Unternehmensnetzwerke kompromittieren. Ein kostenloses E‑Book erklärt aktuelle Cyber‑Security‑Awareness‑Trends, typische Angriffsabläufe und konkrete Gegenmaßnahmen — von Mitarbeiterschulungen über Multi‑Faktor‑Authentifizierung bis zur Härtung von Endpunkten und Netzwerken. Ideal für IT‑Leiter und Sicherheitsverantwortliche. Jetzt kostenlosen Cyber‑Security‑Report sichern

Beim Neustart erscheint eine gefälschte Sicherheitswarnung. Sie behauptet, der Browser sei „abnormal beendet“ worden und fordert zur Reparatur auf. Der Nutzer soll den Windows-Dialog „Ausführen“ (Win+R) öffnen und einen bereits in die Zwischenablage kopierten Befehl einfügen. Dieser Befehl startet den Download der Schadsoftware.

Tarnung mit Windows- eigenen Werkzeugen

Die Angreifer setzen auf die „Living-off-the-Land“-Technik. Sie missbrauchen legitime Windows-Tools, um unentdeckt zu bleiben. So nutzen sie etwa finger.exe, ein Bordmittel zur Abfrage von Benutzerinformationen, um die nächste Schadcode-Stufe von einem Angreifer-Server nachzuladen.

Die heruntergeladene Nutzlast ist ein stark verschleierter PowerShell-Skript. Erkennt dieser, dass der kompromittierte Rechner Teil einer Unternehmens-Domäne ist, installiert er einen bisher unbekannten Python-basierten Fernzugriffstrojaner (RAT) namens „ModeloRAT“.

Dieser Schädling gewährt den Cyberkriminellen umfassende Kontrolle. Sie können Daten stehlen, den Nutzer ausspähen und sich innerhalb des Firmennetzwerks bewegen. Ein portables Python-Umfeld stellt sicher, dass die Malware auf verschiedenen Systemen zuverlässig läuft.

Hinter der Kampagne steht die Bedrohungsgruppe „KongTuke“, die seit Anfang 2025 aktiv ist und für maßgeschneiderte Malware-Angriffe bekannt ist.

Warum die Methode so gefährlich ist

CrashFix markiert einen gefährlichen Trend: Angreifer setzen weniger auf technische Schwachstellen, sondern immer mehr auf ausgeklügelte psychologische Manipulation. Indem sie ein echtes Problem – den Absturz – erzeugen, steigern sie die Glaubwürdigkeit ihres angeblichen „Fixes“ enorm.

Herkömmliche Sicherheitslösungen, die bösartige Dateien oder Netzwerkverkehr erkennen, werden so umgangen. Der Nutzer führt die schädliche Aktion ja scheinbar freiwillig aus. Die gezielte Attacke auf Domänen-Rechner zeigt das klare Ziel: Unternehmen. Ein kompromittierter Arbeitsplatzrechner wird zum Einfallstor für sensible Daten, Finanzinformationen und Firmengeheimnisse.

So können sich Unternehmen schützen

Gegen solche Social-Engineering-Angriffe ist eine mehrschichtige Verteidigungsstrategie entscheidend. Experten empfehlen konkrete Maßnahmen:

  • Nutzer sensibilisieren: Mitarbeiter müssen lernen: Echte Systemupdates fordern niemals dazu auf, manuell Befehle aus Pop-ups zu kopieren.
  • Browser härten: Moderne Browser mit integriertem Schutz wie Microsoft Defender SmartScreen nutzen, der bösartige Websites blockiert.
  • Endpunkte absichern: Verdächtige Aktivitäten durch Reduzierung der Angriffsfläche unterbinden. Das kann das Deaktivieren der „Ausführen“-Funktion für Standardnutzer oder das Blockieren obskurer Skripte umfassen.
  • Netzwerk schützen: Netzwerkschutz-Funktionen aktivieren, um die Kommunikation mit Schadservern früh zu unterbinden.
  • Zugänge stark machen: Multi-Faktor-Authentifizierung (MFA) für alle Konten erzwingen, um den Schaden gestohlener Passwörter zu begrenzen.

Die CrashFix-Kampagne ist eine deutliche Warnung: Während technische Abwehrmaßnahmen besser werden, bleibt der Mensch die größte Schwachstelle. Wachsamkeit und ein gesundes Misstrauen gegenüber unerwarteten Systemmeldungen sind unerlässlich.

Anzeige

Übrigens: Viele erfolgreiche Angriffe beginnen mit harmlos wirkenden Browser‑Erweiterungen oder gefälschten Reparaturhinweisen und richten besonders in Firmen großen Schaden an. Dieses kostenlose E‑Book fasst bewährte Schutzmaßnahmen zusammen, zeigt, wie Sie Mitarbeiter effektiv sensibilisieren und welche technischen Kontrollen (z. B. Härtung des Browsers, Endpoint‑Monitoring, Netzwerksegmentierung) schnell Wirkung zeigen. Perfekt für Verantwortliche, die präventiv handeln wollen. Gratis E‑Book zu Cyber‑Security‑Awareness anfordern