Screenshotter-Malware

Im Oktober 2022 bemerkte das Sicherheitsunternehmen Proofpoint erstmals einen Fortschritt bei finanziell motivierten Aktivitäten, den es „Screentime“ nennt. Der Angriff beginnt mit einer E-Mail, die entweder einen schädlichen Anhang oder Link enthält und zu Malware namens WasabiSeed und Screenshotter führt.

Proofpoint hat auch Fälle von Post-Exploitation-Aktivitäten gesehen, bei denen AHK Bot und Rhadamanthys Stealer verwendet wurden.

Forscher verfolgen diese Aktivitäten unter dem Namen TA866, von dem sie glauben, dass es sich um eine gut organisierte Gruppe handelt, die systematische Angriffe in großem Umfang durchführt, ausgestattet mit benutzerdefinierten Tools und der Fähigkeit, zusätzliche Tools und Dienste von anderen Quellen zu erwerben.

Das Forschungsteam von Proofpoint hat die folgenden Arten von böswilligen E-Mail-Kampagnen identifiziert:

  • In Publisher-Anhänge (.pub) eingebettete Makros
  • URLs, die mit Makros über ein 404-TDS auf Publisher-Dateien verlinken
  • URLs, die über ein 404-TDS auf JavaScript-Dateien verlinken
  • PDFs mit URLs, die über ein 404-TDS auf JavaScript-Dateien verlinken

Anfangs beschränkten sich die Kampagnen im Oktober und November 2022 auf eine kleine Anzahl von E-Mails, die auf wenige Unternehmen abzielten. Die Kampagnen fanden ungefähr ein- oder zweimal pro Woche statt und die E-Mails enthielten angehängte Publisher-Dateien. Als der Bedrohungsakteur jedoch im November und Dezember 2022 auf die Verwendung von URLs umstellte, wuchs die Operation erheblich, wobei Kampagnen mit Tausenden bis Zehntausenden von E-Mails zwei- bis viermal pro Woche stattfanden. Im Januar 2023 nahm die Kampagnenfrequenz ab, aber das E-Mail-Volumen stieg noch stärker an.

Wie können Sie Ihr System vor Malware wie den von Screentime verwendeten schädlichen Tools schützen?

Um Ihr System vor Malware zu schützen, wie sie von Screentime verwendet wird, ist es wichtig, die Best Practices für Cybersicherheit zu befolgen. Dazu gehören: Halten Sie Ihr Betriebssystem und Ihre Software auf dem neuesten Stand, vermeiden Sie das Klicken auf verdächtige Links oder Anhänge in E-Mails, verwenden Sie starke und eindeutige Passwörter, sichern Sie regelmäßig wichtige Daten und verwenden Sie eine seriöse Antivirensoftware. Darüber hinaus sollten Sie sich und Ihre Mitarbeiter über Phishing-Betrug informieren und sich vor unerwarteten E-Mails in Acht nehmen, selbst wenn diese scheinbar von einer vertrauenswürdigen Quelle stammen. Wenn Sie über die neuesten Sicherheitsbedrohungen informiert bleiben und einen mehrschichtigen Sicherheitsansatz verfolgen, können Sie Ihr System besser vor Malware-Angriffen schützen.

February 13, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.