Gefälschte Windows-Updates installieren Malware – | Gefälschte Windows-Updates installieren Malware | ChannelPartner
Windows-Updates sind ein wichtiges Mittel, um Ihren PC sicher und funktionsfähig zu halten. Das wissen die meisten und installieren neue Patches, ohne lange darüber nachzudenken.
Genau diesen Umstand nutzen Hacker jetzt offenbar aus. Denn Sicherheitsforscher von Huntress warnen aktuell vor einer neuen, gefährlichen Variante von Clickfix, einer der derzeit beliebtesten Betrugsmethoden.
So funktioniert der Betrug
Bei diesem Szenario wird Anwendern eine Box präsentiert, in der behauptet wird, dass ein wichtiges Sicherheitsupdate über Windows Update installiert werden muss, wie unter anderem Bleeping Computer berichtet.
Während der “Installation” werden Sie dann aufgefordert, die Tastenkombinationen WIN + R und Ctrl + V auszuführen und mit der Schaltfläche OK abzuschließen. Angeblich handelt es sich dabei um einen einfachen Test, um zu beweisen, dass Sie kein Roboter (oder eine KI) sind.
Wenn Sie den Anweisungen folgen, wird dem System die Malwares LummaC2 und Rhadamanthys hinzugefügt, die zum Diebstahl sensibler Daten verwendet werden. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat es Rhadamanthys vor allem auf Passwörter und Krypto-Wallets abgesehen. Der Lumma-Stealer wurde in der Vergangenheit bereits für gezielte Angriffe auf Schulen, Bankkonten und kritische Dienste eingesetzt, so Microsoft.
So schützen Sie sich
Zum Zeitpunkt der Erstellung dieses Artikels ist unklar, wie viele Benutzer von der aktuellen Malware-Kampagne, die Anfang Oktober begann, betroffen sind. Die Sicherheitsforscher empfehlen folgende Schritte, um sich zu schützen:
Blockieren Sie, wenn möglich, das Windows-Ausführungsfeld, indem Sie Änderungen an der Registrierung vornehmen oder GPO-Richtlinien einsetzen. Wie genau ist am Ende des Berichts beschrieben.
Stellen Sie sicher, dass alle Anwender über die Bedrohung informiert sind. Legitime Captcha- oder Windows-Update-Prozesse erfordern nie das Einfügen und Ausführen von Befehlen oder Tastenkombinationen.
Überwachen Sie verdächtige Prozessabläufe mithilfe von EDR-Telemetrie. Diese wird vor allem in Unternehmen genutzt, um IT-Systeme in Echtzeit nach Bedrohungen zu scannen. Für Privatanwender sollte ein gutes Antivirenprogramm hingegen ausreichen.
Überprüfen Sie das RunMRU-Registrierungsartefakt bei der Untersuchung potenzieller Kompromittierungen. Dort sehen Sie, ob ein Benutzer Befehle in das Windows-Ausführungsfeld eingegeben hat, indem Sie die Liste „Zuletzt verwendet“ (MRU) überprüfen. (PC-Welt)
„Angreifer schleusen gezielt Fake-Drucker ins Netz ein“
Jede vierte neue Domain wird für bösartige Zwecke registriert
Ermittler nehmen 300 Server der „derzeit einflussreichsten Schadsoftware-Varianten vom Netz“
Windows-Updates sind ein wichtiges Mittel, um Ihren PC sicher und funktionsfähig zu halten. Das wissen die meisten und installieren neue Patches, ohne lange darüber nachzudenken.
Genau diesen Umstand nutzen Hacker jetzt offenbar aus. Denn Sicherheitsforscher von Huntress warnen aktuell vor einer neuen, gefährlichen Variante von Clickfix, einer der derzeit beliebtesten Betrugsmethoden.
So funktioniert der Betrug
Bei diesem Szenario wird Anwendern eine Box präsentiert, in der behauptet wird, dass ein wichtiges Sicherheitsupdate über Windows Update installiert werden muss, wie unter anderem Bleeping Computer berichtet.
Während der “Installation” werden Sie dann aufgefordert, die Tastenkombinationen WIN + R und Ctrl + V auszuführen und mit der Schaltfläche OK abzuschließen. Angeblich handelt es sich dabei um einen einfachen Test, um zu beweisen, dass Sie kein Roboter (oder eine KI) sind.
Wenn Sie den Anweisungen folgen, wird dem System die Malwares LummaC2 und Rhadamanthys hinzugefügt, die zum Diebstahl sensibler Daten verwendet werden. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat es Rhadamanthys vor allem auf Passwörter und Krypto-Wallets abgesehen. Der Lumma-Stealer wurde in der Vergangenheit bereits für gezielte Angriffe auf Schulen, Bankkonten und kritische Dienste eingesetzt, so Microsoft.
So schützen Sie sich
Zum Zeitpunkt der Erstellung dieses Artikels ist unklar, wie viele Benutzer von der aktuellen Malware-Kampagne, die Anfang Oktober begann, betroffen sind. Die Sicherheitsforscher empfehlen folgende Schritte, um sich zu schützen:
- Blockieren Sie, wenn möglich, das Windows-Ausführungsfeld, indem Sie Änderungen an der Registrierung vornehmen oder GPO-Richtlinien einsetzen. Wie genau ist am Ende des Berichts beschrieben.
- Stellen Sie sicher, dass alle Anwender über die Bedrohung informiert sind. Legitime Captcha- oder Windows-Update-Prozesse erfordern nie das Einfügen und Ausführen von Befehlen oder Tastenkombinationen.
- Überwachen Sie verdächtige Prozessabläufe mithilfe von EDR-Telemetrie. Diese wird vor allem in Unternehmen genutzt, um IT-Systeme in Echtzeit nach Bedrohungen zu scannen. Für Privatanwender sollte ein gutes Antivirenprogramm hingegen ausreichen.
- Überprüfen Sie das RunMRU-Registrierungsartefakt bei der Untersuchung potenzieller Kompromittierungen. Dort sehen Sie, ob ein Benutzer Befehle in das Windows-Ausführungsfeld eingegeben hat, indem Sie die Liste „Zuletzt verwendet“ (MRU) überprüfen. (PC-Welt)
„Angreifer schleusen gezielt Fake-Drucker ins Netz ein“
Jede vierte neue Domain wird für bösartige Zwecke registriert
Ermittler nehmen 300 Server der „derzeit einflussreichsten Schadsoftware-Varianten vom Netz“