Phishing-Kampagnen mit Omikron-Aufhänger
Persönliche Zugangs- und Bankdaten im Visier der Formbook-Malware
Cyberkriminellen nutzen den bereits bekannten GuLoader, um FormBook auszubreiten
COVID-19 ist seit der Pandemie ein immer wiederkehrender Aufhänger von Phishing-Kampagnen und Cyber-Attacken. Da liegt es nahe, dass Cyber-Kriminellen jetzt die Omikron-Variante als Köder für bereits bekannte Malware nutzen. Die Experten der Bitdefender Labs haben festgestellt, das Angreifer Phishing-Kampagnen mit Proforma-Rechnungen und einem Verweis auf vermeintliche neue Regierungsrichtlinien zu Omikron durchführen, um Opfer mit der Formbook-Malware zum Datendiebstahl zu infizieren.
Die Cyberkriminellen nutzen dazu den bereits bekannten GuLoader, um FormBook auszubreiten: Dieses weitverbreitete Tool zum Stehlen von Informationen wurde von Bitdefender schon bei globalen Phishing-Kampagnen im Juli und September 2021 beobachtet.
GuLoader wird im Anhang einer generischen Nachricht versendet. GuLoader ist ein Downloader für Remote Access Trojaner (RAT), der unter anderem Virtuelle Maschinen (VM) angreift und sich der Erkennung durch Cyberabwehr entziehen kann. Über den Downloader wird Malware wie FormBook, AgentTesla und Netwire auf die angegriffenen Systeme nachgeladen. Aktuell vor allem FormBook, ein Tool um persönliche Informationen der Opfer, wie Login- oder Bankzugangsdaten, zu stehlen.
Die Hacker treten im Namen eines indonesischen Unternehmens für Verpackungsmaterial auf. Über 90 Prozent der Mails haben eine US-IP-Adresse als Absender und richten sich vor allem an den asiatischen Markt. Nichtsdestotrotz finden sich ebenso Mailboxen von Unternehmen in Großbritannien, Deutschland und den Niederlanden unter den Adressaten.
Sowohl die Endkunden- wie Unternehmenslöungen von Bitdefender blocken die als Trojan.GenericKD.38151652 entdeckte Malware. (Bitdefender: ra)
eingetragen: 14.02.22
Newsletterlauf: 14.03.22
Bitdefender: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.