Gefälschte CAPTCHAs werden verwendet, um Malware zu verbreiten – und wir sind selbst schuld


Der HP Threat Insights Report enthüllt neue Malware-Kampagnen
Opfer haben ihre Daten von einem Remote-Zugriffstrojaner exfiltriert bekommen
Angreifer wurden beobachtet, wie sie gefälschte CAPTCHA-Überprüfungsseiten verwenden


Neue Forschungen haben behauptet, dass Opfer sich zunehmend mit Malware infizieren, dank einer Flut von gefälschten CAPTCHA-Überprüfungstests – die von einem wachsenden ‚Klick-Toleranz‘ profitieren, da Benutzer zunehmend daran gewöhnt sind, ‚Hürden zu überwinden, um sich online zu authentifizieren‘.

Dies ist nicht der erste Bericht, der diesen Angriff kennzeichnet, mit Sicherheitsforschern, die Ende 2024 gefälschte CAPTCHA-Seiten identifizierten, die Infostealer-Malware verbreiten, aber der neueste Threat Insights Report von HP warnt nun davor, dass dies zunimmt.

Benutzer wurden häufig auf websites von Angreifern geleitet und dann aufgefordert, überzeugende, aber gefälschte Authentifizierungsherausforderungen zu absolvieren.

Mehr Kampagnen identifiziert

Diese falschen CAPTCHAs täuschen Benutzer in die Ausführung bösartiger PowerShell-Befehle auf ihrem Gerät, die einen Lumma Stealer Remote-Zugriffstrojaner installieren – ein beliebter Infostealer, der in der Lage ist, eine Vielzahl von sensiblen Informationen zu exfiltrieren, wie Browserdetails, E-Mail-Anmeldeinformationen, Kundeninformationen und sogar Kryptowährungs-Geldbörsen.

Die Verbreitung gefälschter CAPTCHAs war nicht die einzige Bedrohung, die aufgedeckt wurde, denn Angreifer konnten auch auf Webcams und Mikrofone von Endbenutzern in besorgniserregenden Angriffen zugreifen, die mittels Social Engineering-Angriffen verbreitet wurden, hauptsächlich unter Verwendung von Open-Source-RAT und XenoRat zur Steuerung von Geräten, zur Exfiltration von Daten und zum Protokollieren von Tastenanschlägen.

Nebenbei wurden Angreifer beobachtet, wie sie bösartigen JavaScript-Code „innerhalb von skalierbaren Vektorgrafiken (SVG) Bildern zur Umgehung der Erkennung“ lieferten. Diese Bilder werden „standardmäßig“ in Browsern geöffnet und der eingebettete Code wird ausgeführt, „was dem Angreifer Redundanz- und Monetarisierungsmöglichkeiten bietet“ dank der Remote-Zugriffstools.

LESEN  Ganz normale Leute: Die Parksheriffs, Immobilienmakler und mehr, die klassische Songs inspiriert haben | Pop und Rock

„Ein gemeinsamer Faden in all diesen Kampagnen ist die Verwendung von Verschleierungs- und Anti-Analysetechniken, um Ermittlungen zu verlangsamen“, sagte Patrick Schläpfer, Principal Threat Researcher im HP Security Lab.

Selbst einfache, aber effektive Verteidigungsumgehungstechniken können die Erkennung und Reaktion der Sicherheitsbetriebsteams verzögern, was es schwieriger macht, einen Einbruch einzudämmen. Durch die Verwendung von Methoden wie direkten Systemaufrufen erschweren Angreifer die Erfassung bösartiger Aktivitäten durch Sicherheitstools, was ihnen mehr Zeit verschafft, um unentdeckt zu arbeiten – und Endgeräte von Opfern zu kompromittieren.

Du könntest auch mögen