TODDLESHARK-Malware im Zusammenhang mit Kimsuky APT

Kürzlich wurden Sicherheitslücken in ConnectWise ScreenConnect von nordkoreanischen Bedrohungsakteuren ausgenutzt, um eine neue Malware namens TODDLERSHARK einzuschleusen. TODDLERSHARK weist Ähnlichkeiten mit bekannter Kimsuky-Malware auf, darunter BabyShark und ReconShark.

Laut Sicherheitsforschern verschafften sich die Bedrohungsakteure Zugang zum Arbeitsplatz des Opfers, indem sie den offengelegten Einrichtungsassistenten in der ScreenConnect-Anwendung ausnutzten. Anschließend nutzten sie ihren „praktischen Tastatur“-Zugriff, um mshta.exe mit einer URL zur Visual Basic (VB)-basierten Malware mithilfe von cmd.exe auszuführen.

Die konkret ausgenutzten ConnectWise-Schwachstellen sind CVE-2024-1708 und CVE-2024-1709, die letzten Monat aufgedeckt wurden. Diese Schwachstellen wurden seitdem von verschiedenen Bedrohungsakteuren stark ausgenutzt, um Kryptowährungs-Miner, Ransomware, Remote-Access-Trojaner und Stealer-Malware zu verbreiten.

TODDLERSHARK erweitert Kimsuky Toolkit

Kimsuky, auch bekannt als APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (früher Thallium), KTA082, Nickel Kimball und Velvet Chollima, hat sein Malware-Toolkit kontinuierlich erweitert, wobei GoBear und Troll Stealer die neuesten Ergänzungen sind.

BabyShark wurde erstmals Ende 2018 entdeckt und wird über eine HTML-Anwendungsdatei (HTA) gestartet. Nach der Aktivierung extrahiert die VB-Skript-Malware Systeminformationen auf einen Command-and-Control-Server (C2), behält die Persistenz auf dem System bei und wartet auf weitere Anweisungen des Bedieners.

Im Mai 2023 wurde beobachtet, dass eine Variante von BabyShark namens ReconShark bestimmte Personen durch Spear-Phishing-E-Mails ansprach. TODDLERSHARK gilt als die neueste Version derselben Malware und weist Ähnlichkeiten im Code und im Verhalten auf.

TODDLERSHARK nutzt nicht nur eine geplante Aufgabe zur Persistenz, sondern ist auch darauf ausgelegt, vertrauliche Informationen über kompromittierte Hosts zu erfassen und zu übertragen, was es zu einem effektiven Aufklärungstool macht. Die Forscher stellen fest, dass TODDLERSHARK Elemente polymorphen Verhaltens aufweist, wie z. B. das Ändern von Identitätszeichenfolgen im Code, das Ändern von Codepositionen durch generierten Junk-Code und die Verwendung eindeutig generierter C2-URLs, was die Erkennung in bestimmten Umgebungen möglicherweise schwierig macht.

March 7, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.