TAIWAN / LONDON (IT BOLTWISE) – Eine neue Phishing-Kampagne, die auf Nutzer in Taiwan abzielt, hat die Aufmerksamkeit von Cybersicherheitsexperten erregt. Die Angriffe, die von der als Silver Fox APT bekannten Gruppe durchgeführt werden, nutzen komplexe Malware-Familien wie HoldingHands RAT und Gh0stCringe.
Die jüngsten Cyberangriffe auf Taiwan zeigen die zunehmende Raffinesse von Bedrohungsakteuren, die sich auf Phishing-Kampagnen spezialisiert haben. Die Gruppe Silver Fox APT hat eine Reihe von Angriffen gestartet, die sich durch den Einsatz von Malware wie HoldingHands RAT und Gh0stCringe auszeichnen. Diese Kampagne folgt auf eine frühere Verbreitung des Winos 4.0 Malware-Frameworks, das im Januar über Phishing-Nachrichten verbreitet wurde, die sich als Mitteilungen der taiwanesischen Steuerbehörde ausgaben.
Die Angreifer verwenden dabei eine Vielzahl von Techniken, um ihre Schadsoftware zu verbreiten. Phishing-E-Mails, die als Nachrichten von Regierungsstellen oder Geschäftspartnern getarnt sind, locken die Empfänger mit Themen wie Steuern, Rechnungen und Renten. Diese E-Mails enthalten entweder mit Malware versehene PDF-Dokumente oder ZIP-Dateien, die die Schadsoftware Gh0stCringe und eine Variante des HoldingHands RAT enthalten.
Ein bemerkenswerter Aspekt dieser Angriffe ist die Verwendung von Remote Access Trojanern (RATs), die ursprünglich von chinesischen Hackergruppen entwickelt wurden. Diese Trojaner ermöglichen es den Angreifern, aus der Ferne auf die Systeme der Opfer zuzugreifen und sensible Daten zu stehlen. Die Angriffe beginnen häufig mit einem Klick auf ein eingebettetes Bild in der E-Mail, das die Malware herunterlädt, oder durch das Öffnen eines Links in einem PDF-Dokument, der zu einer Download-Seite führt.
Die technische Raffinesse der Angriffe zeigt sich in der mehrstufigen Infektionskette, die den Einsatz von Shellcode-Loadern umfasst, um verschlüsselten Shellcode zu entschlüsseln und auszuführen. Diese Techniken nutzen legitime Binärdateien, um die Schadsoftware unbemerkt zu laden, und beinhalten Mechanismen zur Umgehung von virtuellen Maschinen und zur Eskalation von Privilegien.
Die finale Phase des Angriffs beinhaltet die Ausführung von “msgDb.dat”, einer Datei, die für die Kommunikation mit den Command-and-Control-Servern der Angreifer verantwortlich ist. Diese Datei sammelt Informationen über die Nutzer und lädt zusätzliche Module herunter, die Funktionen zur Dateiverwaltung und Fernsteuerung des Desktops bereitstellen.
Fortinet, ein führendes Unternehmen im Bereich Cybersicherheit, hat diese Bedrohung durch kontinuierliche Überwachung identifiziert und berichtet, dass die Angreifer ihre Techniken und Verbreitungsstrategien ständig weiterentwickeln. Die Komplexität der Angriffe und die Verwendung von Shellcode und Loaders machen die Bedrohung besonders gefährlich und schwer zu erkennen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Experienced Specialist in Cognitive Robotics and Neuro-AI (m/w/x)
AI Infrastructure Engineer (m/w/d)

Promotion: KI-gestützte Effizienzsteigerung in XR-Anwendungen (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Silver Fox APT: Komplexe Malware-Angriffe auf Taiwan" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Silver Fox APT: Komplexe Malware-Angriffe auf Taiwan" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Silver Fox APT: Komplexe Malware-Angriffe auf Taiwan« bei Google Deutschland suchen, bei Bing oder Google News!