Der vierteljährliche HP Wolf Security Threat Insights Report von HP Inc. zeigt: Bedrohungsakteure kapern Chrome-Browser von Anwendern, wenn diese beispielsweise versuchen, beliebte Filme oder Videospiele von Raubkopie-Websites herunterzuladen.
Durch die Isolierung von Bedrohungen, die nicht von entsprechenden Tools auf PCs erkannt wurden, hat HP Wolf Security einen spezifischen Einblick in die neuesten Techniken, die Cyber-Kriminelle in der sich schnell verändernden Cyberkriminalitätslandschaft einsetzen. Bis heute haben Kunden von HP Wolf Security über 30 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien angeklickt, ohne eine Verletzung zu melden.
Die Ergebnisse der Studie basieren auf Millionen von Endgeräte-Daten, auf denen HP Wolf Security läuft.
- Die Chrome-Erweiterung Shampoo lässt sich nur schwer „ausspülen“: Die Kampagne verbreitet die ChromeLoader-Malware und bringt Anwender dazu, eine bösartige Chrome-Erweiterung namens Shampoo zu installieren. Diese leitet die Suchanfragen des Opfers auf bösartige Websites oder Seiten um, mit denen die kriminelle Gruppe durch Werbekampagnen Geld verdient. Die Malware ist sehr hartnäckig und nutzt den Task Scheduler, um sich alle 50 Minuten neu zu starten.
- Die Angreifer umgehen die Makrorichtlinien, indem sie vertrauenswürdige Domänen verwenden: Obwohl Makros aus nicht vertrauenswürdigen Quellen mittlerweile deaktiviert sind, beobachtete HP, dass Angreifer diese Kontrollen umgehen. Sie kompromittieren ein vertrauenswürdiges Office 365-Konto, richten eine neue Firmen-E-Mail ein und verteilen eine bösartige Excel-Datei, die die Opfer mit dem Infostealer Formbook infiziert.
- Unternehmen müssen aufpassen, was sich hinter Anhängen und „Hier klicken“-Symbolen verbirgt: OneNote-Dokumente können als digitale Sammelalben fungieren, an die sich jede beliebige Datei anhängen lässt. Angreifer machen sich dies zunutze, um bösartige Dateien hinter gefälschten „Hier klicken“-Symbolen einzubetten. Durch einen Klick auf das gefälschte Symbol wird die versteckte Datei geöffnet und Malware ausgeführt. Damit erhalten Angreifer Zugriff auf den Computer des Anwenders. Dieser Zugriff kann dann an andere Gruppen von Cyber-Kriminellen und Ransomware-Banden weiterverkauft werden.
Gruppen wie Qakbot und IcedID betteten im Januar erstmals Malware in OneNote-Dateien ein. OneNote-Kits sind mittlerweile auf Cybercrime-Marktplätzen erhältlich. Sie erfordern nur geringe technische Kenntnisse – daher wird in den kommenden Monaten weiterhin mit diesen Malware-Kampagnen zu rechnen sein.
„Um sich vor den neuesten Bedrohungen zu schützen, raten wir Anwendern und Unternehmen, keine Materialien von nicht vertrauenswürdigen Seiten herunterzuladen. Dies gilt insbesondere für Raubkopiererseiten. Bei verdächtigen internen Dokumenten ist ebenfalls Vorsicht geboten: Am besten erkundigen sich Nutzer vor dem Öffnen beim Absender. Unternehmen sollten außerdem Richtlinien für E-Mail-Gateways und Sicherheitstools so konfigurieren, dass OneNote-Dateien aus unbekannten externen Quellen blockiert werden“, erklärt Patrick Schläpfer, Malware-Analyst, HP Wolf Security Threat Research Team, HP Inc.
Der Bericht zeigt auch, dass Cyber-Kriminelle ihre Angriffsmethoden weiter diversifizieren – die Palette reicht dazu von bösartigen Archivdateien bis hin zum HTML-Schmuggel. Ihr Ziel ist es, E-Mail-Gateways zu umgehen. Der Grund: Bedrohungsakteure wenden sich von Office-Formaten ab. Die wichtigsten Ergebnisse im Überblick:
- Bei der Untersuchung von Bedrohungen, die von HP Wolf Security im ersten Quartal gestoppt wurden, waren Archive im vierten Quartal in Folge die beliebteste Malware-Übertragungsart (42 Prozent).
- Die Zahl der Bedrohungen auf Basis von HTML-Schmuggel stieg im ersten Quartal gegenüber dem vierten Quartal um 37 Prozentpunkte.
- Die Zahl der PDF-Bedrohungen stieg im ersten Quartal um vier Prozentpunkte gegenüber dem vierten Quartal.
- Die Zahl der Excel-Malware sank im ersten Quartal gegenüber dem vierten Quartal um sechs Prozentpunkte (von 19 Prozent auf 13 Prozent). Der Grund: Es ist schwieriger geworden, in diesem Format Makros auszuführen.
- 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen in Q1 2023 einen oder mehrere E-Mail-Gateway-Scanner.
- Der wichtigste Bedrohungsvektor in Q1 waren E-Mails (80 Prozent), gefolgt von Browser-Downloads (13 Prozent).
Der Report sollte hier zum Download verfügbar sein.
www.hp.com