Eine neue Phishing-Kampagne nutzt laut Microsoft gefälschte Social-Media-Profile und Open Source Software, um IT-Profis mit falschen Jobangeboten in die Malware-Falle zu locken.
IT-Profis im Visier
Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie das Microsoft Threat Intelligence Center (MSTIC) warnt. In einem Blogbeitrag beschreiben die Sicherheitsforscher, dass sie bereits seit einigen Monaten eine Phishing-Kampagne beobachten, bei der Kriminelle die Opfer mittels gefälschter Jobangebote in die Falle locken und dann legitime Open Source Software als Waffe einsetzen. Die Opfer entstammen dabei den unterschiedlichsten Branchen, darunter Medien, die Verteidigungsindustrie und Luft- und Raumfahrt-Unternehmen, sowie IT-Dienstleister in den USA, Großbritannien, Indien und Russland.
Hinweise lassen die Sicherheitsforscher von MSTIC annehmen, dass es sich bei den Hintermännern um ZINC, auch bekannt als Lazarus, handelt, eine staatlich geförderte Hacker-Gruppe mit Sitz in Nordkorea, deren Ziele sich auf Spionage, Datendiebstahl, Netzwerkzerstörung sowie finanzielle Gewinne konzentrieren.
Gewieftes Phishing über LinkedIn und WhatsApp
Die Kriminellen gehen bei ihrer aktuellen Kampagne durchaus geschickt vor. Der erste Kontakt zu den Opfern wird über das Netzwerk LinkedIn hergestellt. Dort hatten die Hacker Profile angelegt, bei denen sie sich als Personaler eines passenden Unternehmens ausgaben. Nachdem über das Netzwerk ein gewisses Vertrauen aufgebaut war, sollte die weitere Kommunikation dann über WhatsApp ablaufen. Dort verschickten die Kriminellen dann ihre bösartigen Payloads. Im Fokus der Kriminellen standen insbesondere Ingenieure und IT-Fachkräfte, die bei Medien oder IT-Großunternehmen angestellt waren. Die jeweilige erste Ansprache war dabei genau auf die berufliche und fachliche Kompetenz zugeschnitten und enthielt das Angebot, sich auf eine neue Stelle zu bewerben.
Interessanterweise setzten die Kriminellen bei dieser Phishing-Kampagne eine ganze Reihe legitimer Open Source Software ein, die sie allerdings für ihre Zwecke manipuliert hatten, darunter PuTTY, KiTTY, TightVNC, der Sumatra PDF Reader und der muPDF/Subliminal Recording Software Installer. Waren die Hacker einmal in ein Netzwerk eingedrungen, versuchten sie schnell, sich auszubreiten und möglichst viele Informationen zu erbeuten.
Auch bei LinkedIn ist man sich des Problems bewusst und hat die gefälschten Profile mittlerweile gelöscht. Doch das Problem bleibt, denn die Kriminellen könnten sich jederzeit neue Profile bei LinkedIn oder anderen Netzwerken angelegen und von dort ihre Kampagne weiterbetreiben. Um sich zu schützen empfiehlt es sich, auch bei Kontaktanfragen über die bekannten beruflichen Netzwerke Vorsicht walten zu lassen. Wenn der Gesprächspartner darum bittet, eine neue Software zu installieren, selbst wenn diese vermeintlich harmlos ist, sollten alle Alarmglocken angehen. Auch Dokumente, in denen Makros zum Einsatz kommen, sind ein Warnzeichen, das man nicht ignorieren sollte.
www.8com.de