Die Kampagne der Cyberkriminellen richtet sich gegen Regierungseinrichtungen und Verkehrsunternehmen auf der ganzen Welt. Die Angriffe starten stets in Russland oder der Ukraine. Und am häufigsten werden Organisationen in Großbritannien, Indien, Kanada und USA angegriffen.
Die Kriminellen nutzen für die Angriffe eine Malware namens Mevade. Diese nutzt den Anonymisierungsdients Tor für die Befehlsinfrastruktur nutzt. Daher ist diese Malware auch schwer zu entdecken und zu verfolgen. Laut Websense soll die Angriffswelle um den 23. Juli herum begonnen zu haben.
“Diese Kampagne hat hunderte Firmen und tausende Computer weltweit infiziert”, heißt es im Blog von Websense. “Sie scheint für eine Reihe Zwecke genutzt zu werden, darunter Umleitung von Traffic und Klickbetrug, aber auch Entführung von Suchanfragen.”
Einen Tarnungsversuch unternimmt die Malware auch auf Host-Rechnern. Unter anderem überprüft sie, ob das von Sicherheitsforschern gern genutzte Tool Sandboxie installiert ist. Außerdem fragt sie ab, ob Oracle VirtualBox läuft – offenbar um zu ermitteln, ob sie sich in einer virtualisierten Umgebung mit eingeschränkten Rechten befindet.
Websense hat zudem herausgefunden, dass die Angreifer mit Mevade direkt auf dem Host und im fremden Netz Befehle ausführen können. Dafür enthält der Schadcode eine einfache Proxy-Lösung namens 3proxy. “In solchen Fällen wird der Proxy als Reverse Proxy konfiguriert. Er hat die Fähigkeit, einen Tunnel durch Netzumgebungen mit NAT anzulegen, um eine Verbindung zur Infrastruktur der Angreifer herzustellen (in diesem Fall mit Einsatz von SSL über Port 443)”, heißt es.
Aus dieser Vorgehensweise lasse sich schließen, dass die Cyberkriminellen es vorziehen, Netzwerke von Hand zu scannen und sich schrittweise kritischen Apps und Daten anzunähern, heißt es bei Websense. Neben Datenbanken befänden sich wohl auch Quelltexte und Dokumentenverzeichnisse im Visier der Angreifer aus Russland.
[mit Material von Florian Kalenda, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…