Bereitstellung eines PowerShell-Trojaners

Neues Malware-Toolkit BlackSmith im Einsatz

Schadprogramme, Malware, Cyber Crime

In einer aktuellen Untersuchung beleuchtet das Threat Research Team von Proofpoint die Aktivitäten der iranischen Cybercrime-Gruppe TA453.

Die Security-Experten konnten bei ihrer Analyse feststellen, dass TA453 mit einem neuen Malware-Toolkit namens BlackSmith – das einen PowerShell-Trojaner namens AnvilEcho bereitstellt – eine prominente jüdische Persönlichkeit ins Visier genommen hat.

Anzeige

Joshua Miller, Senior Threat Researcher bei Proofpoint, kommentiert die Untersuchungsergebnisse: „TA453-Phishing-Kampagnen, die wir beobachtet haben, spiegeln die Prioritäten des Geheimdienstes der Islamischen Revolutionsgarde wider. Dieser Malware-Einsatz, der auf eine prominente jüdische Persönlichkeit abzielt, unterstützt wahrscheinlich die laufenden iranischen Cyberaktivitäten gegen israelische Interessen. TA453 ist eine hartnäckige Bedrohung für Politiker, Menschenrechtler, Dissidenten und Akademiker.“

Die Methode von TA453 war im jüngst beobachteten Fall besonders raffiniert: Der Angreifer nutzte ein vermeintliches Podcast-Interview, um die Zielperson zu ködern und Vertrauen aufzubauen. Dieses Vorgehen diente als Vorstufe für das Versenden eines präparierten Links.

Der Angriff begann im Juli 2024. TA453 imitierte dabei die Identität eines Forschungsdirektors des Institute for the Study of War (ISW) und lud die Zielperson ein, an einem vom ISW gehosteten Podcast teilzunehmen. Besonders bemerkenswert ist, dass TA453 sowohl die berufliche als auch die persönliche E-Mail-Adresse des Ziels für den Phishing-Versuch nutzte – eine Taktik, die auch bei anderen staatlich motivierten Angriffen beobachtet wurde.

Die Analyse des Malware-Toolkits BlackSmith zeigte außerdem, dass es die Software auf das Sammeln von Informationen und die Exfiltration von Daten abgesehen hat. Dabei kommen Verschlüsselungs- und Netzwerkkommunikationstechniken zum Einsatz, die bereits bei früheren TA453-Samples beobachtet wurden.

Im Gegensatz zu früheren Fällen, in denen TA453 jedes PowerShell-Modul separat zur Verfügung stellte, gehen die Täter nun einen neuen Weg: Das gesamte Framework ist in einem einzigen großen PowerShell-Skript zusammengefasst.

Die Untersuchungen von Proofpoint liefern wertvolle Einblicke in die sich stetig weiterentwickelnden Taktiken, Techniken und Verfahren (TTPs) von Bedrohungsakteuren wie TA453. Die detaillierte Analyse des BlackSmith Malware Toolkits unterstreicht die Raffinesse dieser Angriffe und die anhaltenden Bemühungen der Bedrohungsakteure, einer Erkennung zu entgehen.

(pd/Proofpoint)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.