Contact
QR code for the current URL

Story Box-ID: 1172188

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Phishing-Kampagne setzt auf Microsoft Teams

Kriminelle nutzen derzeit Microsoft Teams aus, um Malware zu verbreiten. Die verschickten Phishing-Nachrichten enthalten eine kompromittierte Datei, die sich als aktualisierter Urlaubsplan ausgibt.

(PresseBox) (Neustadt an der Weinstraße, )
Sommerzeit ist Urlaubszeit und die ist bereits seit Jahren dafür bekannt, dass kriminelle Hacker besonders aktiv sind. Die Gründe dafür sind vielfältig, beispielsweise weil Sicherheitsupdates während der Abwesenheit nicht durchgeführt wurden, die Identitäten von Mitarbeitenden im Urlaub für Betrügereien ausgenutzt werden oder die Urlaubsvertretungen überlastet und damit weniger aufmerksam sind. Dieses Jahr bildet da keine Ausnahme, wie eine aktuelle Phishing-Kampagne beweist.

Die Kampagne nutzt kompromittierte Office 365 Accounts aus, um Nachrichten über Microsoft Teams zu verschicken. Diese enthalten eine ZIP-Datei mit dem Namen „Changes to the vacation schedule“, also „Änderungen des Urlaubsplans“. Wenn Benutzer daraufklicken, wird eine Datei von einer SharePoint-URL heruntergeladen. In der komprimierten Datei befindet sich dann etwas, das wie eine PDF-Datei aussieht. Tatsächlich handelt es sich jedoch um eine LNK-Datei, die ein gefährliches VBScript enthält, welches wiederum zu einer Malware namens DarkGate führt, die daraufhin installiert wird.

Bei einer Untersuchung der Kampagne und der verwendeten Malware stellte das Sicherheitsunternehmen Truesec fest, dass die Kriminellen für den Download Windows cURL verwendet, um den Code der Malware abzurufen. Dabei wurde das Skript vorkompiliert und die gefährlichen Elemente in der Mitte der Datei versteckt, um eine Entdeckung zu verhindern. Außerdem prüft das Script, ob das Zielobjekt die Antivirensoftware von Sophos installiert hat. Ist das nicht der Fall, wird zusätzlicher Code offengelegt und Shellcode gestartet, um die ausführbare DarkGate-Datei auszuführen und in den Systemspeicher zu laden.

Bei DarkGate selbst handelt es sich um ein leistungsstarkes Tool, das bereits seit 2017 bekannt ist, jedoch bislang nicht besonders weit verbreitet war. Die Malware kann Dateien, Browserdaten und Inhalte der Zwischenablage abfangen sowie für Kryptomining, Keylogging und zur Fernsteuerung von befallenen Systemen eingesetzt werden.

Diese Kampagne ist nicht die erste, bei der Cyberkriminelle Microsoft Teams für ihre Zwecke missbrauchen. Bereits vor wenigen Wochen wurde bekannt, dass es wegen eines Bugs möglich ist, Nachrichten von Teams-Nutzern außerhalb der eigenen Organisation zu empfangen. Diese Sicherheitslücke scheinen sich auch die Hintermänner im aktuellen Fall zu Nutze zu machen. Eine Lösung hat Microsoft bislang noch nicht angekündigt. Es wird jedoch empfohlen, dass Organisationen in Teams Zulassungslisten erstellen, sodass nur bestimmte externe Organisationen mit ihnen kommunizieren können. Alternativ ließe sich auch die externe Kommunikation vollständig deaktivieren.

8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.