Die Kampagne nutzt kompromittierte Office 365 Accounts aus, um Nachrichten über Microsoft Teams zu verschicken. Diese enthalten eine ZIP-Datei mit dem Namen „Changes to the vacation schedule“, also „Änderungen des Urlaubsplans“. Wenn Benutzer daraufklicken, wird eine Datei von einer SharePoint-URL heruntergeladen. In der komprimierten Datei befindet sich dann etwas, das wie eine PDF-Datei aussieht. Tatsächlich handelt es sich jedoch um eine LNK-Datei, die ein gefährliches VBScript enthält, welches wiederum zu einer Malware namens DarkGate führt, die daraufhin installiert wird.
Bei einer Untersuchung der Kampagne und der verwendeten Malware stellte das Sicherheitsunternehmen Truesec fest, dass die Kriminellen für den Download Windows cURL verwendet, um den Code der Malware abzurufen. Dabei wurde das Skript vorkompiliert und die gefährlichen Elemente in der Mitte der Datei versteckt, um eine Entdeckung zu verhindern. Außerdem prüft das Script, ob das Zielobjekt die Antivirensoftware von Sophos installiert hat. Ist das nicht der Fall, wird zusätzlicher Code offengelegt und Shellcode gestartet, um die ausführbare DarkGate-Datei auszuführen und in den Systemspeicher zu laden.
Bei DarkGate selbst handelt es sich um ein leistungsstarkes Tool, das bereits seit 2017 bekannt ist, jedoch bislang nicht besonders weit verbreitet war. Die Malware kann Dateien, Browserdaten und Inhalte der Zwischenablage abfangen sowie für Kryptomining, Keylogging und zur Fernsteuerung von befallenen Systemen eingesetzt werden.
Diese Kampagne ist nicht die erste, bei der Cyberkriminelle Microsoft Teams für ihre Zwecke missbrauchen. Bereits vor wenigen Wochen wurde bekannt, dass es wegen eines Bugs möglich ist, Nachrichten von Teams-Nutzern außerhalb der eigenen Organisation zu empfangen. Diese Sicherheitslücke scheinen sich auch die Hintermänner im aktuellen Fall zu Nutze zu machen. Eine Lösung hat Microsoft bislang noch nicht angekündigt. Es wird jedoch empfohlen, dass Organisationen in Teams Zulassungslisten erstellen, sodass nur bestimmte externe Organisationen mit ihnen kommunizieren können. Alternativ ließe sich auch die externe Kommunikation vollständig deaktivieren.
Über die 8com GmbH & Co. KG
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de