{"id":2317,"date":"2025-03-14T07:46:00","date_gmt":"2025-03-14T07:46:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2317"},"modified":"2025-03-14T07:46:00","modified_gmt":"2025-03-14T07:46:00","slug":"fast-1-million-geschafts-und-privat-pcs-kompromittiert","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2317","title":{"rendered":"Fast 1 Million Gesch\u00e4fts- und Privat-PCs kompromittiert"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Ein Bericht von Microsoft zeigt, wie wichtig es f\u00fcr CISOs ist, das Sicherheitsbewusstsein ihrer Mitarbeiter zu schulen.<\/p>\n<p class=\"imageCredit\">shutterstock \u2013 Hernan E. Schmidt<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\">Malware<\/a> ist und bleibt ein massives Problem, welches CISOs zunehmend Kopfzerbrechen bereitet. Insbesondere wenn Mitarbeitende durch unvorsichtiges Online-Surfen ihre Ger\u00e4te und ganze IT-Netzwerke mit Schadsoftware infizieren. Sind Systeme kompromittiert, kann das schwerwiegende Konsequenzen wie <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\">Ransomware<\/a>-Attacken nach sich ziehen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>GitHub auch bei Kriminellen immer beliebter<\/strong><\/h2>\n<p>Zu diesen Schl\u00fcssen kommt zumindest Microsoft in einem aktuellen <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/03\/06\/malvertising-campaign-leads-to-info-stealers-hosted-on-github\/\">Bericht<\/a>. Wie weit verbreitet solche Infektionen sind und welche Konsequenzen sie nach sich ziehen k\u00f6nnen, hat eine Anfang Dezember 2024 entdeckte gro\u00df angelegte Datendiebstahlskampagne gezeigt. Kriminelle nutzten GitHub, Discord und Dropbox, um Malware auf fast eine Million Ger\u00e4te zu verteilen.<\/p>\n<p>Die Malware-Kampagne via GitHub konnte mittlerweile durch Microsoft einged\u00e4mmt werden, indem infizierte Repositories gel\u00f6scht wurden. Laut Experten betrifft dieses Problem jedoch alle File-Hosting-Plattformen. Die Malware begann mit einem \u201eDropper\u201c, einer sehr einfachen Software, die Code herunterl\u00e4dt, entschl\u00fcsselt und ausf\u00fchrt, wodurch er schwer fr\u00fchzeitig zu erkennen ist.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Malware durch illegale Streams<\/strong><\/h2>\n<p>Laut dem Microsoft-Bericht bauten illegale Streaming-Websites Malvertising-Redirectors in Filmbilder ein. So sollten Einnahmen generiert und Nutzer zu b\u00f6sartigen GitHub-Repositories umgeleitet werden. Dort wurde die erste Schadsoftware-Stufe installiert.<\/p>\n<p>Ab Januar 2025 waren diese Payloads mit neu erstellten Zertifikaten digital signiert, von welchen Microsoft mittlerweile zw\u00f6lf widerrufen hat. In der zweiten Stufe spionierte die Malware Systeminformationen aus, w\u00e4hrend die dritte Stufe zus\u00e4tzliche Schadsoftware wie <a href=\"https:\/\/www.csoonline.com\/article\/3613711\/kostenlose-ki-apps-als-koder.html\">Lumma Stealer<\/a> oder Doenerium nachlud, um Daten zu stehlen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Angreifer \u00fcbernehmen die Kontrolle<\/strong><\/h2>\n<p>Abh\u00e4ngig von der urspr\u00fcnglichen Nutzlast setzten die Angreifer h\u00e4ufig auch zus\u00e4tzlich NetSupport ein, ein Programm zur Fern\u00fcberwachung und -verwaltung (<a href=\"https:\/\/www.csoonline.com\/article\/3494900\/remote-zugriffe-hacker-missbrauchen-legitime-rmm-tools.html\">RMM<\/a>). Zus\u00e4tzlich zu den Infostealern wurden PowerShell-, JavaScript-, VBScript- und AutoIT-Skripte auf dem Host ausgef\u00fchrt.<\/p>\n<p>Die Bedrohungsakteure verwendeten LOLBAS-Programme und -Skripte wie PowerShell.exe, MSBuilt.exe und RegAsm.exe. Hiermit stellten sie eine Verbindung zu Command-and-Control-Servern (C2) her und erbeuteten Benutzerdaten sowie Browser-Anmeldeinformationen. Diese Cyberkampagne betraf allerdings nicht nur private Nutzer, sondern zog auch weitere Kreise bis in zahlreiche Unternehmensnetze hinein.\u00a0<\/p>\n<h2 class=\"wp-block-heading\"><strong>Einfache Ma\u00dfnahmen f\u00fcr alle<\/strong><\/h2>\n<p>Microsoft empfiehlt eine Reihe bereits altbekannter Sensibilisierungsma\u00dfnahmen, um solchen Attacken vorzubeugen. Eigentlich sollten diese l\u00e4ngst Wirkung gezeigt haben. Doch offensichtlich ist und bleibt der Faktor Mensch das anf\u00e4lligste Glied in der Sicherheitskette, wie Microsofts Standardtipps einmal mehr nahelegen:<\/p>\n<p>Meldungen auf Anmeldebildschirmen, Bildschirmschonern und E-Mail-Signaturbl\u00f6cken<\/p>\n<p>Mitarbeitenden-Newsletter mit Artikeln \u00fcber Cybersicherheit und Datenschutz<\/p>\n<p>Poster (physisch oder digital) mit Tipps zur Cybersicherheit und zum Datenschutz<\/p>\n<p>eine Messe zum Monat der Cybersicherheit (Oktober) oder zur Woche der Datensicherheit (Januar)<\/p>\n<p>Erinnerungen und Tipps zur Cybersicherheit und zum Datenschutz auf Mitarbeitermaterialien (z. B. Stifte, Notizbl\u00f6cke usw.)<\/p>\n<p>Regelm\u00e4\u00dfige oder anlassbezogene E-Mail-Nachrichten mit aktuellen Tipps oder als Reaktion auf ein Ereignis oder Problem im Bereich der Cybersicherheit oder des Datenschutzes<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Ein Bericht von Microsoft zeigt, wie wichtig es f\u00fcr CISOs ist, das Sicherheitsbewusstsein ihrer Mitarbeiter zu schulen. shutterstock \u2013 Hernan E. Schmidt Malware ist und bleibt ein massives Problem, welches CISOs zunehmend Kopfzerbrechen bereitet. Insbesondere wenn Mitarbeitende durch unvorsichtiges Online-Surfen ihre Ger\u00e4te und ganze IT-Netzwerke mit Schadsoftware infizieren. Sind Systeme kompromittiert, kann das schwerwiegende Konsequenzen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2318,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2317"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2317"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2317\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2318"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}