Voldemort-Malware: Was es ist und wie Sie sich davor schützen

cyberattack malware

Hier kommt eine weitere Malware-Kampagne, die erhebliche Risiken für Organisationen in verschiedenen Branchen weltweit darstellt. Diese hoch entwickelte Malware, die von Forschern „Voldemort“ genannt wird, nutzt unerwartete Tools wie Google Sheets, um ihre Angriffe auszuführen, was sie einzigartig und gefährlich macht. Hier erfahren Sie, was Sie über die Voldemort-Malware wissen müssen, wie sie funktioniert und welche Schritte Sie unternehmen können, um sich zu schützen.

Was ist Voldemort-Malware?

Voldemort ist eine maßgeschneiderte Backdoor-Malware, die kürzlich von Cybersicherheitsexperten entdeckt wurde. Im Gegensatz zu herkömmlicher Malware verwendet Voldemort Google Sheets als Befehls- und Kontrollmechanismus (C2), der es ihm ermöglicht, mit seinen Betreibern zu kommunizieren und Anweisungen zu empfangen. Die Malware hat über 70 Organisationen in verschiedenen Branchen ins Visier genommen, darunter Versicherungen, Finanzen, Gesundheitswesen, Technologie und Regierung. Die Kampagne hinter Voldemort wird als Teil einer größeren Cyber-Spionage-Kampagne verdächtigt, obwohl die genauen Täter noch nicht identifiziert sind.

Die Voldemort-Malware ist besonders besorgniserregend, da sie auf unkonventionelle Weise Schadcode verbreitet und ausführt. Die Malware gibt sich als Steuerbehörden verschiedener Länder aus – darunter den USA, Großbritannien und Japan. Die Empfänger werden dazu verleitet, auf scheinbar legitime Links zu klicken, werden aber in Wirklichkeit auf eine Zielseite weitergeleitet, die darauf ausgelegt ist, ihre Systeme auszunutzen.

Wie funktioniert die Voldemort-Malware?

Der Angriff beginnt mit Phishing-E-Mails, die angeblich von Steuerbehörden stammen und die Empfänger vor Änderungen in ihren Steuererklärungen warnen. Diese E-Mails enthalten Links, die beim Anklicken zu einer Webseite führen, die ermittelt, ob das Opfer ein Windows-Betriebssystem verwendet. Wenn dies der Fall ist, verwendet die Webseite eine als PDF getarnte Windows-Verknüpfungsdatei, um den Angriff zu starten.

Sobald der Benutzer dazu verleitet wird, diese Datei zu öffnen, wird eine Befehlsfolge ausgelöst. Die Windows-Verknüpfungsdatei ruft PowerShell auf, das wiederum ein Python-Skript von einem Remote-Server ausführt. Dieses Skript sammelt Systeminformationen und sendet sie an die Angreifer zurück. Um eine Erkennung zu vermeiden, lädt das Skript keine Dateien direkt auf den Computer des Opfers herunter. Stattdessen lädt es Abhängigkeiten von einer WebDAV-Freigabe, eine Technik, die den Angriff noch weiter verschleiert.

Die Malware zeigt dem Benutzer dann ein Schein-PDF an, um den Anschein von Legitimität zu wahren, während sie gleichzeitig eine kennwortgeschützte ZIP-Datei herunterlädt. Diese ZIP-Datei enthält eine legitime ausführbare Datei, die anfällig für DLL-Sideloading ist, und eine bösartige DLL, bei der es sich um die Voldemort-Malware selbst handelt. Die Malware nutzt dann Google Sheets aus, um Daten zu exfiltrieren und Befehle auszuführen.

Die Bedeutung des Angriffs

Die Kombination aus fortgeschrittenen und einfachen Techniken macht die Voldemort-Malware besonders besorgniserregend. Sie verwendet anspruchsvolle Methoden wie den Missbrauch von Google Sheets für die C2-Kommunikation, verlässt sich aber auf einfachere Taktiken wie Phishing und verwendet legitime Softwarekomponenten, um der Erkennung zu entgehen. Diese Mischung aus alten und neuen Taktiken macht es für Cybersicherheitsexperten schwierig, die Absichten der Angreifer vollständig zu verstehen oder ihren nächsten Schritt vorherzusagen.

Die Kampagne scheint breit angelegt zu sein, zielt auf eine Vielzahl von Branchen ab und wirft möglicherweise ein breites Netz aus, um Informationen zu sammeln, bevor sie sich auf bestimmte, hochwertige Ziele konzentriert. Mit über 20.000 Phishing-E-Mails, die im Rahmen dieser Kampagne verschickt wurden, ist das Ausmaß der Operation beträchtlich, auch wenn die genaue Zahl der erfolgreichen Infektionen unklar bleibt.

So schützen Sie sich vor der Voldemort-Malware

Obwohl die Voldemort-Malware ausgefeilt ist, gibt es mehrere Möglichkeiten, mit denen Einzelpersonen und Organisationen das Infektionsrisiko verringern können:

  1. Seien Sie vorsichtig bei E-Mail-Links: Überprüfen Sie immer die Echtheit von E-Mails, insbesondere von solchen, die angeblich von Regierungsbehörden oder anderen Autoritätsstellen stammen. Klicken Sie nicht auf Links aus unbekannten oder verdächtigen Quellen.
  2. Software aktualisieren und patchen: Stellen Sie sicher, dass die gesamte Software, insbesondere Sicherheitsanwendungen, auf dem neuesten Stand ist. Dazu gehört das Anwenden von Patches für bekannte Schwachstellen, die von Malware ausgenutzt werden könnten.
  3. Mitarbeiter schulen und trainieren: Führen Sie regelmäßige Cybersicherheitsschulungen für Mitarbeiter durch, um Phishing-Versuche und andere gängige Angriffsmethoden zu erkennen.
  4. Implementieren Sie erweiterte Sicherheitsmaßnahmen: Verwenden Sie leistungsstarke Tools zur Bedrohungserkennung und -reaktion, die anspruchsvolle Angriffe wie Voldemort erkennen und abschwächen können. Netzwerküberwachung, Endpunktschutz und Systeme zur Erkennung von Angriffen sind unerlässlich.
  5. Sichern Sie wichtige Daten: Sichern Sie regelmäßig wichtige Daten, um die Auswirkungen eines potenziellen Malware-Angriffs zu verringern.

Indem sie sich auf dem Laufenden halten und robuste Cybersicherheitspraktiken anwenden, können sich Unternehmen gegen Bedrohungen wie Voldemort verteidigen. Die Landschaft der Cyberbedrohungen ändert sich ständig, und Wachsamkeit ist der Schlüssel, um böswilligen Akteuren immer einen Schritt voraus zu sein.

Abschließende Gedanken

Die Voldemort-Malware-Kampagne ist ein deutliches Beispiel für die Kreativität und Hartnäckigkeit von Cyberkriminellen. Durch die Kombination alter und neuer Techniken finden Angreifer neue Wege, um in Systeme einzudringen und vertrauliche Informationen zu stehlen. Um sich vor dieser und zukünftigen Bedrohungen zu schützen, ist es entscheidend, zu verstehen, wie diese Malware funktioniert, und proaktive Schritte zum Schutz der Systeme zu unternehmen.

September 2, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.