Neue Phishing-Masche setzt auf Microsoft Teams

Microsoft Teams
Bildquelle: wichayada suwanachun / Shutterstock.com

Kriminelle nutzen derzeit Microsoft Teams aus, um Malware zu verbreiten. Die verschickten Phishing-Nachrichten enthalten eine kompromittierte Datei, die sich als aktualisierter Urlaubsplan ausgibt.

Sommerzeit ist Urlaubszeit und die ist bereits seit Jahren dafür bekannt, dass kriminelle Hacker besonders aktiv sind. Die Gründe dafür sind vielfältig, beispielsweise weil Sicherheitsupdates während der Abwesenheit nicht durchgeführt wurden, die Identitäten von Mitarbeitenden im Urlaub für Betrügereien ausgenutzt werden oder die Urlaubsvertretungen überlastet und damit weniger aufmerksam sind. Dieses Jahr bildet da keine Ausnahme, wie eine aktuelle Phishing-Kampagne beweist.

Die Kampagne nutzt kompromittierte Office 365 Accounts aus, um Nachrichten über Microsoft Teams zu verschicken. Diese enthalten eine ZIP-Datei mit dem Namen „Changes to the vacation schedule“, also „Änderungen des Urlaubsplans“. Wenn Benutzer daraufklicken, wird eine Datei von einer SharePoint-URL heruntergeladen. In der komprimierten Datei befindet sich dann etwas, das wie eine PDF-Datei aussieht. Tatsächlich handelt es sich jedoch um eine LNK-Datei, die ein gefährliches VBScript enthält, welches wiederum zu einer Malware namens DarkGate führt, die daraufhin installiert wird.

Bei einer Untersuchung der Kampagne und der verwendeten Malware stellte das Sicherheitsunternehmen Truesec fest, dass die Kriminellen für den Download Windows cURL verwendet, um den Code der Malware abzurufen. Dabei wurde das Skript vorkompiliert und die gefährlichen Elemente in der Mitte der Datei versteckt, um eine Entdeckung zu verhindern. Außerdem prüft das Script, ob das Zielobjekt die Antivirensoftware von Sophos installiert hat. Ist das nicht der Fall, wird zusätzlicher Code offengelegt und Shellcode gestartet, um die ausführbare DarkGate-Datei auszuführen und in den Systemspeicher zu laden.

Bei DarkGate selbst handelt es sich um ein leistungsstarkes Tool, das bereits seit 2017 bekannt ist, jedoch bislang nicht besonders weit verbreitet war. Die Malware kann Dateien, Browserdaten und Inhalte der Zwischenablage abfangen sowie für Kryptomining, Keylogging und zur Fernsteuerung von befallenen Systemen eingesetzt werden.

Diese Kampagne ist nicht die erste, bei der Cyberkriminelle Microsoft Teams für ihre Zwecke missbrauchen. Bereits vor wenigen Wochen wurde bekannt, dass es wegen eines Bugs möglich ist, Nachrichten von Teams-Nutzern außerhalb der eigenen Organisation zu empfangen. Diese Sicherheitslücke scheinen sich auch die Hintermänner im aktuellen Fall zu Nutze zu machen. Eine Lösung hat Microsoft bislang noch nicht angekündigt. Es wird jedoch empfohlen, dass Organisationen in Teams Zulassungslisten erstellen, sodass nur bestimmte externe Organisationen mit ihnen kommunizieren können. Alternativ ließe sich auch die externe Kommunikation vollständig deaktivieren.

Anzeige

www.8com.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.