Augen auf beim Download!
In einer neuen Malvertising‑ und SEO‑Poisoning‑Kampagne, die vom Conscia’sForensicInvestigation-Team oder auch Blackpoint‑SOC entdeckt wurde, bewerben Datenhaie eine gefälschte Website, die erscheint, wenn User:innen z. B. in Bing nach „Teams download“ suchen. Die Original-MS-Website wird imitiert und auch die Downloaddatei sieht zunächst "normal" aus. Doch der Installer verbreitet das Oyster‑Backdoor‑Tool auf Windows‑Geräten und verschafft Angreifern Fernzugriff auf infizierte Geräte, sodass diese Befehle ausführen, weitere Payloads bereitstellen und Dateien übertragen können. Die Angreifenden zielen in erster Linie auf Firmennetzwerke.
In diesem Fall wurde durch die Attack Surface Reduction (ASR)‑Regeln von Microsoft Defender der Angriff neutralisiert: Die Malware wurde daran gehindert, Kontakt zu ihrem Command‑and‑Control‑Server herzustellen.
Auch wenn dieser und ähnliche Angriffe abgefangen werden konnten, muss doch mit weiteren Varianten gerechnet werden. Daher gilt:
Download von ausführbaren Dateien nur von der Originalquelle oder sorgfältig geprüften vertrauenswürdigen Hubs (z. B. große Verlage mit digitalen Portalen). Prüfen Sie Links wohin diese führen, bevor Sie klicken.
https://conscia.com/blog/from-seo-poisoning-to-malware-deployment-malvertising-campaign-uncovered/
#infosec #microsoft #teams #malware #WindowsDefender #oyster #BeDiS