Formbook-Malware: Phishing-Kampagnen mit Omikron-Aufhänger

COVID-19 ist seit der Pandemie ein immer wiederkehrender Aufhänger von Phishing-Kampagnen und Cyber-Attacken. Da liegt es nahe, dass Cyber-Kriminellen jetzt die Omikron-Variante als Köder für bereits bekannte Malware nutzen.

Die Experten der Bitdefender Labs haben festgestellt, das Angreifer Phishing-Kampagnen mit Proforma-Rechnungen und einem Verweis auf vermeintliche neue Regierungsrichtlinien zu Omikron durchführen, um Opfer mit der Formbook-Malware zum Datendiebstahl zu infizieren.

Anzeige

Die Cyberkriminellen nutzen dazu den bereits bekannten GuLoader, um FormBook auszubreiten: Dieses weitverbreitete Tool zum Stehlen von Informationen wurde von Bitdefender schon bei globalen Phishing-Kampagnen im Juli und September 2021 beobachtet.

GuLoader wird im Anhang einer generischen Nachricht (siehe Bild) versendet. GuLoader ist ein Downloader für Remote Access Trojaner (RAT), der unter anderem Virtuelle Maschinen (VM) angreift und sich der Erkennung durch Cyberabwehr entziehen kann. Über den Downloader wird Malware wie FormBook, AgentTesla und Netwire auf die angegriffenen Systeme nachgeladen. Aktuell vor allem FormBook, ein Tool um persönliche Informationen der Opfer, wie Login- oder Bankzugangsdaten, zu stehlen.

Aussand auch nach Deutschland

Die Hacker treten im Namen eines indonesischen Unternehmens für Verpackungsmaterial auf. Über 90 % der Mails haben eine US-IP-Adresse als Absender und richten sich vor allem an den asiatischen Markt. Nichtsdestotrotz finden sich ebenso Mailboxen von Unternehmen in Großbritannien, Deutschland und den Niederlanden unter den Adressaten.

Sowohl die Endkunden- wie Unternehmenslöungen von Bitdefender blocken die als Trojan.GenericKD.38151652 entdeckte Malware.

Formbook Malware Omikron

Bild 1: Erste Corona-Omikron-Phishing-Kampagnen. (Quelle: Bitdefender)

www.bitdefender.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.