Hack

Falsche CAPTCHA-Seiten täuschen Regierungsmitarbeiter und verbreiten Malware-Angriffe

Cybersicherheitsanalysten in New Jersey haben diese Woche eine beunruhigende Angriffsmethode entdeckt, die sich gegen Regierungsmitarbeiter richtete. Die Angreifer nutzten betrügerische CAPTCHA-Herausforderungen, um Benutzer zu täuschen und Malware auf ihren Systemen zu installieren. Der Angriff, der am 20. März von der New Jersey Cybersecurity and Communications Integration Cell (NJCCIC) enthüllt wurde, verschickte E-Mails an Zielpersonen mit Links zu schädlichen Websites, die sich als Sicherheitsüberprüfungen ausgaben.

Täuschung durch falsche CAPTCHA-Seiten

Die E-Mails führten Benutzer zu gefälschten CAPTCHA-Seiten, die sie aufforderten, gefährliche Befehle in das Windows Run-Dialogfeld einzugeben. Diese Befehle aktivierten in Wirklichkeit den SectopRAT-Infostealer, eine Art Malware, die darauf ausgelegt ist, vertrauliche Informationen zu stehlen. Der Trick war besonders raffiniert: Der Befehl wurde automatisch in die Zwischenablage kopiert, und der Benutzer wurde dann verführt, ihn als Teil eines vermeintlichen Verifizierungsschritts einzufügen. In Wirklichkeit führte das Ausführen des Befehls die mshta.exe aus, eine legitime Windows-Anwendung, die missbraucht wurde, um Malware herunterzuladen und auszuführen.

Laut der NJCCIC verwendeten die kompromittierten Websites, auf denen die Angreifer ihre gefälschten CAPTCHA-Seiten platzierten, populäre Technologien wie das WordPress-Content-Management-System und JavaScript-Bibliotheken. Weitere Analysen enthüllten auch einen Supply-Chain-Angriff, der sich auf Autohändler-Websites über einen kompromittierten Video-Dienst richtete. Besucher dieser Seiten liefen Gefahr, denselben Infostealer herunterzuladen.

Verbreitung anderer Malware durch ähnliche Techniken

Darüber hinaus entdeckten Forscher, dass ähnliche falsche CAPTCHA-Angriffe auch andere Malware verbreiteten, wie die Lumma- und Vidar-Infostealer sowie Rootkits, die schwer zu erkennen sind. Diese Angriffe unterstreichen die Gefahren von unzuverlässigen CAPTCHA-Seiten, die normalerweise dazu verwendet werden, die Identität von Benutzern zu validieren, ohne sie dazu aufzufordern, Befehle im Windows-System auszuführen.

Beamte haben Systemadministratoren aufgefordert, ihre Software regelmäßig zu aktualisieren, CMS-Anmeldeinformationen zu stärken und verdächtige Aktivitäten beim Internet Crime Complaint Center der FBI und der NJCCIC zu melden.

Sichern Sie sich jetzt den 20 € Bonus – nur für kurze Zeit mit Bitvavo powered by Hyphe

Nutzen Sie die einzigartige Zusammenarbeit zwischen Newsbit und Bitvavo powered by Hyphe, indem Sie Ihr Konto über die Schaltfläche unten eröffnen. Zahlen Sie nur 20€ ein und erhalten Sie sofort 20€ gratis. Zusätzlich handeln Sie 7 Tage lang ohne Gebühren auf Ihre ersten €10.000 an Transaktionen. Diese Aktion ist zeitlich begrenzt – also nutzen Sie sie jetzt!

Eröffnen Sie Ihr Konto und sichern Sie sich 20€ Bonus.

Verpassen Sie nicht die Chance, direkt von der wachsenden Welt der Kryptowährungen zu profitieren!

Infini verklagt Krypto-Entwickler nach 50-Millionen-Dollar-Hack

Infini verklagt Krypto-Entwickler nach 50-Millionen-Dollar-Hack

Infini verklagt Krypto-Entwickler nach 50-Millionen-Dollar-Hack
Warum sind nordkoreanische Hacker so erfolgreiche Krypto-Diebe?
So viel Geld wird tatsächlich mit Krypto gewaschen
Mehr Hack news

Meist gelesen

So viel Geld hättest du jetzt, wenn du vor einem Jahr 1.000 Euro in Ripple (XRP) investiert hättest
Analyst zu XRP-Investoren: „Ihr werdet alle im April reich“ – das ist der Grund
Warum steigt der XRP-Kurs nach dem Sieg gegen die SEC nicht weiter?
Newsbit
Im Store anzeigen
Siehe