Hacker hören nie auf, neue Wege zu finden, um erfolgreich angreifen zu können. Deshalb sollten Organisationen und Unternehmen über die neuesten digitalen Bedrohungen auf dem Laufenden bleiben. Hier ist ein kurzer Überblick über aktuellen Malware- und Phishing-Angriffe, über die Sie Bescheid wissen sollten:
Zero-Day-Angriff:
Cyberkriminelle verwenden absichtlich beschädigte Word-Dokumente und ZIP-Archive, um Sicherheitserkennung zu umgehen. Diese umgehen herkömmliche Abwehrmechanismen, da sie für Sicherheitssysteme als unlesbar erscheinen, stellen jedoch ihren schädlichen Inhalt wieder her, wenn sie in nativen Anwendungen wie Microsoft Word oder WinRAR geöffnet werden. Tools wie ANY.RUN gehören nach wie vor zu den wenigen, die diese Angriffstechnik erkennen können.
Malware-Angriff:
Die Kampagnen nutzen auch den Psloramyra-Loader, um den Quasar-Trojaner für den Fernzugriff (RAT) zu übertragen. Diese dateilose Malware verwendet Living-off-the-Land-Binaries-and-Scripts-Techniken (LoLBaS), um Quasar in legitime Prozesse wie RegSvcs.exe einzuschleusen, wodurch sichergestellt wird, dass es vollständig im Speicher arbeitet und keine Spuren auf der Festplatte hinterlässt. Die Persistenz wird durch geplante Aufgaben aufrechterhalten, die alle zwei Minuten ausgeführt werden.
Phishing-Angriffe:
Darüber hinaus missbrauchen Phishing-Akteure Azure Blob Storage, um bösartige Seiten unter der vertrauenswürdigen Subdomain *.blob.core.windows.net zu hosten. Diese Seiten sammeln Systeminformationen, um Angriffe zu personalisieren, und täuschen Opfer, damit sie sensible Anmeldedaten übermitteln.
Expertenanalyse:
Diese Kampagnen unterstreichen die zunehmende Kreativität und technische Kompetenz von Cyberkriminellen. Durch das Ausnutzen von Lücken in der Datei- und Cloud-Sicherheit machen Angreifer traditionelle Abwehrmaßnahmen unwirksam. Sicherheitsteams müssen sich schnell anpassen und sich auf fortschrittliche Erkennungsmechanismen und robuste Sicherheitsstrategien konzentrieren, um diesen sich entwickelnden Bedrohungen entgegenzuwirken.
Den vollständigen Artikel finden Sie hier.