Sign In
NerdsWire.deNerdsWire.de
Notification Show More
  • Technik
  • Cyber Crime
  • Gaming
  • Netz
  • Fakten Checks
  • Kurios
  • Wirtschaft
  • Kultur
  • Start Ups
  • Designing
  • Wissenschaften
  • Unterhaltung
  • Fashion
  • Aktuelle Meinungen
  • Editorial
NerdsWire.deNerdsWire.de
  • Technik
  • Cyber Crime
  • Gaming
  • Netz
  • Fakten Checks
  • Kurios
  • Wirtschaft
  • Kultur
  • Start Ups
  • Designing
  • Wissenschaften
  • Unterhaltung
  • Fashion
  • Aktuelle Meinungen
  • Editorial
Was suchen Sie...?
  • Technik
  • Cyber Crime
  • Gaming
  • Netz
  • Fakten Checks
  • Kurios
  • Wirtschaft
  • Kultur
  • Start Ups
  • Designing
  • Wissenschaften
  • Unterhaltung
  • Fashion
  • Aktuelle Meinungen
  • Editorial
Log in Sign In
Follow US
NerdsWire.de/ Cyber Crime/ Hacker verwenden die neue PowerMagic- und CommonMagic-Malware, um Daten zu stehlen
Cyber Crime

Hacker verwenden die neue PowerMagic- und CommonMagic-Malware, um Daten zu stehlen

@ dpa.de
Last updated: 2023/03/21 at 9:36 PM
By @ dpa.de 5 Min Read
Share
5 Min Read
cyber-hacker-jpg

Sicherheitsforscher haben Angriffe von einem fortgeschrittenen Bedrohungsakteur entdeckt, der „ein bisher unbekanntes bösartiges Framework“ namens CommonMagic und eine neue Hintertür namens PowerMagic verwendet.

Inhalt
Neues bösartiges Toolkit veröffentlichtSich hinter gewöhnlichen Taktiken verstecken

Beide Malware-Teile werden seit mindestens September 2021 in Operationen eingesetzt, die bis heute andauern und Organisationen in den Bereichen Verwaltung, Landwirtschaft und Transport zu Spionagezwecken angreifen.

Neues bösartiges Toolkit veröffentlicht

Forscher des Cybersicherheitsunternehmens Kaspersky sagen, dass die Hacker daran interessiert sind, Daten von Opfern in Donezk, Lugansk und der Krim zu sammeln.

Sobald sie sich im Netzwerk des Opfers befinden, können die Angreifer hinter der CommonMagic-Spionagekampagne separate Plugins verwenden, um Dokumente und Dateien (DOC, DOCX, XLS, XLSX, RTF, ODT, ODS, ZIP, RAR, TXT, PDF) von USB-Geräten zu stehlen.

Die eingesetzte Malware kann mit dem auch alle drei Sekunden Screenshots machen Windows-Grafikgeräteschnittstelle (GDI)-API.

Die Forscher glauben, dass der anfängliche Infektionsvektor Spear-Phishing oder eine ähnliche Methode ist, um eine URL zu übermitteln, die auf ein ZIP-Archiv mit einer bösartigen LNK-Datei verweist.

Ein Lockdokument (PDF, XLSX, DOCX) im Archiv lenkte den Zielbenutzer von der böswilligen Aktivität ab, die im Hintergrund begann, als die als PDF getarnte LNK-Datei gestartet wurde.

Schädliche ZIP-Datei, die in der CommonMagic-Kampagne bereitgestellt wird
Schädliche ZIP-Datei, die in der CommonMagic-Kampagne bereitgestellt wird


Quelle: Kaspersky

Kaspersky sagt, dass die Aktivierung des bösartigen LNK dazu führen würde, das System mit einer zuvor unbekannten PowerShell-basierten Hintertür zu infizieren, die der Forscher nach einer Zeichenfolge im Malware-Code PowerMagic nannte.

Die Hintertür kommuniziert mit dem Command-and-Control-Server (C2), um Anweisungen zu erhalten und die Ergebnisse mithilfe von OneDrive- und Dropbox-Ordnern hochzuladen.

Nach der PowerMagic-Infektion wurden die Ziele mit CommonMagic infiziert, einer Sammlung bösartiger Tools, die die Forscher vor diesen Angriffen nicht gesehen haben.

CommonMagic-Infektionskette
CommonMagic-Infektionskette


Quelle: Kaspersky

Das CommonMagic-Framework verfügt über mehrere Module, die als eigenständige ausführbare Dateien beginnen und benannte Pipes zur Kommunikation verwenden.

Kasperskys Analyse ergab dass die Hacker dedizierte Module für verschiedene Aufgaben erstellt haben, von der Interaktion mit dem C2 über das Verschlüsseln und Entschlüsseln des Datenverkehrs vom Befehlsserver bis hin zum Stehlen von Dokumenten und Erstellen von Screenshots.

Modulare Architektur des CommonMagic-Frameworks
Architektur des modularen CommonMagic-Frameworks

Quelle: Kaspersky

Der Datenaustausch mit dem C2 erfolgt ebenfalls über einen OneDrive-Ordner und die Dateien werden mit dem verschlüsselt RC5Einfach Open-Source-Bibliothek mit angepasster Sequenz – Hwo7X8p – zu Beginn der Verschlüsselung.

Sich hinter gewöhnlichen Taktiken verstecken

Die Malware oder die Methoden, die bei CommonMagic-Angriffen zu sehen sind, sind nicht komplex oder innovativ. Bei mehreren Angreifern wurde eine Infektionskette mit bösartigen LNK-Dateien in ZIP-Archiven beobachtet.

Das Incident-Response-Unternehmen Security Joes gab letzten Monat die Entdeckung einer neuen Hintertür namens IceBreaker bekannt, die von einem böswilligen LNK in einem ZIP-Archiv bereitgestellt wurde.

Eine ähnliche Methode wurde in einer ChromeLoader-Kampagne beobachtet, die sich auf einen böswilligen LNK stützte, um ein Batch-Skript auszuführen und den Inhalt eines ZIP-Containers zu extrahieren, um die endgültige Nutzlast abzurufen.

Am nächsten an der Technik von CommonMagic ist jedoch ein Bedrohungsakteur, den Cisco Talos als YoroTrooper verfolgt, der an Cyberspionage-Aktivitäten beteiligt war, indem er Phishing-E-Mails verwendete, die schädliche LNK-Dateien und gefälschte PDF-Dokumente lieferten, die in einem ZIP- oder RAR-Archiv eingeschlossen waren.

Trotz der ungewöhnlichen Herangehensweise habe sich die Methode von CommonMagic als erfolgreich erwiesen, so Kaspersky.

Die Forscher entdeckten im Oktober letzten Jahres eine aktive Infektion, verfolgten jedoch einige Angriffe dieses Bedrohungsakteurs bis in den September 2021 zurück.

Leonid Besverzhenko, Sicherheitsforscher im Global Research and Analysis Team von Kaspersky, sagte gegenüber BleepingComputer, dass die PowerMagic-Hintertür und das CommonMagic-Framework bei Dutzenden von Angriffen verwendet wurden.

Obwohl die Aktivitäten von CommonMagic im Jahr 2021 begonnen zu haben scheinen, sagt Besverzhenko, dass der Gegner seine Bemühungen im vergangenen Jahr intensiviert hat und auch heute noch aktiv ist.

Durch die Kombination von einfachen Techniken, die von mehreren Akteuren verwendet wurden, und ursprünglichem Schadcode gelang es den Hackern, eine Verbindung zu anderen Kampagnen zu diesem Zeitpunkt unmöglich zu machen.

Ein Sprecher von Kaspersky sagte gegenüber BleepingComputer, dass „die begrenzte Viktimologie und die russisch-ukrainischen Konfliktthemen darauf hindeuten, dass die Angreifer wahrscheinlich ein besonderes Interesse an der geopolitischen Situation in dieser Region haben“.

Previous Article 1679431264_570_704x396-jpeg Mit der Rekapitalisierung kassiert Varta knapp 51 Millionen Euro
Next Article USA sanktionieren weitere Unternehmen mit Verbindungen zum Iran

Neueste Beiträge

  • Yard Act auf der neuen Single „Trench Coat Museum“ und ihrem nächsten Album
  • Destiny 2: Into the Depths Quest-Guide
  • Wer ist Tulins Synchronsprecher in Zelda Tears of the Kingdom?
  • Wer ist Sonias Synchronsprecherin in Zelda Tears of the Kingdom?
  • Alle Rüstungsset-Boni in Zelda Tears of the Kingdom
  • Befreie die Statue der gefangenen Göttin in Zelda Tears of the Kingdom
  • Rezension zum System Shock-Remake: eine entzückende Überraschung
  • Die besten gepressten Puder, um Glanz wegzufegen und Make-up zu fixieren
  • Die Sturmschattenraketen der Ukraine treffen ihre Ziele zu 100 %: Verteidigungsministerium
  • „Succession“-Schöpfer Jesse Armstrong teilt seine Gedanken zum Ausgang des actiongeladenen Finales
  • So vervollständigen Sie Sidon der Zora in Zelda Tears of the Kingdom
  • Diese elegante Luxusuhr testete (und überlebte) den Ausstieg aus einem militärischen Kampfflugzeug
  • Die besten ETS2-Mods 2023
  • Stray Kids veröffentlichen actiongeladenen Teaser zum Musikvideo „S-Class“.
  • Ist Diablo 4 im Game Pass?
  • Sehen Sie sich das atemberaubende neue Video von Depeche Mode zu „Wagging Tongue“ an.
  • So vervollständigen Sie den Turakamik-Schrein in Zelda Tears of the Kingdom
  • So vervollständigen Sie den Chichim-Schrein in Zelda Tears of the Kingdom
  • Die besten Waffenfähigkeiten in Zelda Tears of the Kingdom

Oft gelesen | recherchiert | geklickt

img20230414185025-jpg
Living and working from an all-electric VW ID Buzz
Technik
Devisen: Euro fällt auf tiefsten Stand seit März – Rand auf Rekordtief
Wirtschaft
bg9jyww6ly8vzgl2zwltywdll2dvb2dszv9zbwjfdg9vbhmucg5n-png
Google erweitert sein digitales Marketing-Coaching-Programm für KMUs
🕵🏽‍♀️Netz
der-neue-ki-index-cfd-auf-plus500-alle
Der neue KI-Index-CFD auf Plus500 – alle
News Wirtschaft 👾KI
iphone-14-pro-jpg
Akku defekt nach der Installation von iOS 16.5? Probieren Sie diese 7 Tipps aus
🕵🏽‍♀️Netz
vczba5ykmbpkxoe3rhkqd4d57i-jpg
Die Ukraine sagt, Russland plane, einen Unfall in einem Atomkraftwerk zu simulieren
Wirtschaft
tesla_model_y-jpg
Tesla Model Y ist das erste Elektrofahrzeug, das zum meistverkauften Auto der Welt avanciert
Technik
can-quantum-computing-jpg
Kann Quantencomputing KI vor Cyberangriffen schützen?
Technik
Der erste „Rocky“ ohne Rocky: Das sind die DVD-Highlights der Woche
Unterhaltung
asus-rog-ally-outdoors-jpg
Asus ROG Ally review: a nifty handheld PC with the best and worst of Windows
Gaming
Welcher Hersteller ist gegen die Apple Watch?
Finanzen
645ca433bceef26671cb0bce_800-jpg
Ein deutsches „Stranger Things“? Die Fantasy-Serie „Der Greif“ startet bei Amazon
Unterhaltung
equity-podcast-2019-phone-webp-jpeg
Der Sonnenuntergang des Tageslichts und Metas Fokusjahr
Start Ups & Apps Technik

Willkommen der NerdsWire.de, eine überregionale Nachrichten Seite.

Das könnte Dir auch gefallen:

compressed-folder-light-rays-jpg
Cyber Crime

Der clevere Phishing-Trick „File Archiver In The Browser“ nutzt ZIP-Domänen

By @ dpa.de
bg_pypi_smaller-png
Cyber Crime

PyPI kündigt die obligatorische Nutzung von 2FA für alle Softwarehersteller an

By @ dpa.de
1681146557_79_cisa_headpic-jpg
Cyber Crime

CISA warnt Regierungsbehörden vor kürzlich gepatchten Barracuda-Zero-Day-Angriffen

By @ dpa.de

QBot-Malware missbraucht Windows WordPad EXE, um Geräte zu infizieren

By @ dpa.de
android-cpu-jpg
Cyber Crime

Der Hot-Pixel-Angriff überprüft die CPU-Temperatur und ändert die Stromversorgung, um Daten zu stehlen

By @ dpa.de
1684680306_396_open-lock-cybersecurity-jpg
Cyber Crime

Die Woche in Ransomware – 26. Mai 2023

By @ dpa.de
microsoft-defender-jpg-2
Cyber Crime

Microsoft Defender Antivirus erhält den „Leistungsmodus“ für Dev Drives

By @ dpa.de
abb-headpic-jpg
Cyber Crime

US-Regierungsauftragnehmer ABB bestätigt Ransomware-Angriff und Datendiebstahl

By @ dpa.de

Emby schaltet Benutzer-Medienserver ab, die bei einem kürzlichen Angriff gehackt wurden

By @ dpa.de

Mozilla stoppt Firefox-Vollbild-VPN-Werbung nach Empörung der Benutzer

By @ dpa.de
augusta-georgia-jpg
Cyber Crime

BlackByte-Ransomware behauptet Cyberangriff auf die Stadt Augusta

By @ dpa.de
1678497306_229_windows_11_hdr-jpg
Cyber Crime

Windows 11 erhält endlich einen Modus „Taskleistenschaltflächen nie kombinieren“.

By @ dpa.de
Follow US
©️ 2018 - 2023 / 💯 Klimaneutral! / N.P.O. / täglich unzählige Nachrichten aus Geek Themen, Forschung und der Technik.
Wir spenden so gut wie alle Einnahmen, außer de Betriebskosten.
  • NerdsWire.de
  • Datenschutz
  • Tipps senden
  • Über NerdsWire.de
  • Unser Impressum (NPO)
Cleantalk Pixel
Welcome Back!

Sign in to your account

Register Lost your password?