PEKING / LONDON (IT BOLTWISE) – Eine neue Cyberangriffskampagne, die gefälschte Websites nutzt, um Malware zu verbreiten, wird einer chinesischen Hackergruppe zugeschrieben.
In einer kürzlich beobachteten Kampagne nutzen Cyberkriminelle gefälschte Websites, die beliebte Software wie WPS Office, Sogou und DeepSeek bewerben, um Schadsoftware zu verbreiten. Diese Aktivitäten werden mit mittlerer Zuversicht der chinesischen Hackergruppe Silver Fox, auch bekannt als Void Arachne, zugeschrieben. Die Angreifer setzen auf Phishing-Websites wie “wpsice[.]com”, um bösartige MSI-Installer in chinesischer Sprache zu verbreiten, was darauf hindeutet, dass die Zielgruppe chinesischsprachige Nutzer sind.
Die Malware-Payloads umfassen den Sainbox RAT, eine Variante des Gh0st RAT, sowie eine Variante des Open-Source-Rootkits Hidden. Diese Vorgehensweise ist nicht neu für die Hackergruppe. Bereits im Juli 2024 berichtete eSentire über eine ähnliche Kampagne, die chinesischsprachige Windows-Nutzer mit gefälschten Google Chrome-Websites angriff, um Gh0st RAT zu verbreiten. Im Februar dieses Jahres deckte Morphisec eine weitere Kampagne auf, die ebenfalls gefälschte Websites nutzte, um ValleyRAT, eine andere Version von Gh0st RAT, zu verbreiten.
In der neuesten Angriffswelle, die von Netskope entdeckt wurde, sind die von den Websites heruntergeladenen bösartigen MSI-Installer so konzipiert, dass sie eine legitime ausführbare Datei namens “shine.exe” starten. Diese Datei lädt eine bösartige DLL “libcef.dll” mithilfe von DLL-Sideloading-Techniken. Das Hauptziel der DLL besteht darin, Shellcode aus einer Textdatei (“1.txt”) im Installer zu extrahieren und auszuführen, was letztlich zur Ausführung eines weiteren DLL-Payloads, eines Remote-Access-Trojaners namens Sainbox, führt.
Der Sainbox RAT ist mit Funktionen ausgestattet, die das Herunterladen zusätzlicher Payloads und den Diebstahl von Daten ermöglichen. Das Hidden-Rootkit bietet Angreifern eine Reihe von Tarnfunktionen, um malwarebezogene Prozesse und Windows-Registry-Schlüssel auf kompromittierten Hosts zu verbergen. Die Verwendung von Varianten von Commodity-RATs wie Gh0st RAT und Open-Source-Kernel-Rootkits wie Hidden gibt den Angreifern Kontrolle und Tarnung, ohne dass viel individuelle Entwicklung erforderlich ist.
Diese Art von Angriffen zeigt, wie wichtig es ist, auf der Hut zu sein und Sicherheitsmaßnahmen zu ergreifen, um sich vor solchen Bedrohungen zu schützen. Unternehmen und Einzelpersonen sollten sicherstellen, dass ihre Systeme regelmäßig aktualisiert werden und dass sie über robuste Sicherheitslösungen verfügen, um sich gegen diese Art von Cyberbedrohungen zu verteidigen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Mitarbeiter Bankkundenservice - Spezialisierung auf KI-Phonebot (m/w/d)
Sachbearbeiter KI-Künstliche Intelligenz (m/w/d) – Quereinsteiger willkommen! in Hamburg

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) - Social Profit GmbH
KI-Künstliche Intelligenz (m/w/d) – Quereinstieg in die Welt der Künstlichen Intelligenz in Düsseldorf

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische Hackergruppe nutzt gefälschte Websites für Malware-Verbreitung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Chinesische Hackergruppe nutzt gefälschte Websites für Malware-Verbreitung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische Hackergruppe nutzt gefälschte Websites für Malware-Verbreitung« bei Google Deutschland suchen, bei Bing oder Google News!