LONDON (IT BOLTWISE) – Eine neue Bedrohung durch die Hackergruppe GrayAlpha zeigt, wie Cyberkriminelle legitime Software-Update-Mechanismen ausnutzen, um Schadsoftware zu verbreiten.

Die Hackergruppe GrayAlpha hat eine raffinierte Kampagne gestartet, die gefälschte Browser-Update-Seiten nutzt, um fortschrittliche Malware zu verbreiten. Diese Kampagne, die seit mindestens April 2024 aktiv ist, zeigt eine bedeutende Weiterentwicklung in den Taktiken der Gruppe. Sie demonstriert ihre Fähigkeit, scheinbar legitime Software-Update-Mechanismen zu nutzen, um Opfer in verschiedenen Branchen zu kompromittieren.

Die Operation umfasst drei verschiedene Infektionsvektoren, wobei gefälschte Browser-Updates als primärer Verbreitungsmechanismus dienen. Ergänzt wird dies durch bösartige 7-Zip-Download-Seiten und das bisher nicht dokumentierte TAG-124-Traffic-Distributionssystem. Diese ausgeklügelten Angriffsketten führen letztlich zur Bereitstellung von NetSupport RAT, einem Remote-Access-Trojaner, der Angreifern umfassende Systemkontrolle über infizierte Maschinen bietet.

Die Bedrohungsakteure zeigen bemerkenswerte Beharrlichkeit, mit neu registrierten Domains, die noch im April 2025 auftauchten, was auf laufende aktive Operationen hinweist. Analysten von Recorded Future identifizierten neue Infrastrukturen, die mit GrayAlpha in Verbindung stehen, und enthüllten die Überschneidung der Gruppe mit der finanziell motivierten Cyberkriminellen-Organisation FIN7.

Diese Verbindung ist besonders bedeutsam, da FIN7 als eine der produktivsten und technisch versiertesten Cyberkriminellen-Gruppen gilt, mit Operationen, die bis ins Jahr 2013 zurückreichen und eine dokumentierte Geschichte des Angriffs auf Organisationen in 47 US-Bundesstaaten und mehreren Ländern aufweisen.

Die Infrastruktur der gefälschten Browser-Updates besteht aus einem umfangreichen Netzwerk von Domains, die darauf ausgelegt sind, legitime Produkte und Dienstleistungen zu imitieren, darunter Google Meet, LexisNexis, Asana, SAP Concur und Advanced IP Scanner. Diese täuschenden Seiten verwenden ausgeklügelte Fingerprinting-Techniken, die JavaScript-Funktionen wie getIPAddress() und trackPageOpen() nutzen, um Opfer-Systeme zu profilieren, bevor sie bösartige Nutzlasten ausliefern.

Die Bedrohungsakteure zeigen ein erhebliches Bewusstsein für operative Sicherheit, indem sie ihre Infrastruktur hauptsächlich über bulletproof Hosting-Anbieter hosten, wobei die Mehrheit der Domains auf Infrastruktur von Stark Industries Solutions verweist. Der PowerNet-Loader stellt einen bedeutenden technischen Fortschritt im Arsenal von GrayAlpha dar und fungiert als benutzerdefiniertes PowerShell-basiertes Tool, das NetSupport RAT-Nutzlasten dekomprimiert und ausführt.

Dieser Loader arbeitet in Verbindung mit MaskBat, einem weiteren benutzerdefinierten Loader, der Ähnlichkeiten mit der bekannten FakeBat-Malware aufweist, jedoch verbesserte Verschleierungstechniken und speziell mit GrayAlpha-Operationen verknüpfte Strings enthält. Der Infektionsmechanismus der Browser-Updates zeigt eine ausgeklügelte Kombination aus Social Engineering und technischer Präzision. Wenn Opfer kompromittierte oder bösartige Websites besuchen, werden sie auf gefälschte Update-Seiten umgeleitet, die legitime Software-Update-Oberflächen genau nachahmen.

Diese Seiten verwenden fortschrittliche Fingerprinting-Skripte, die detaillierte Systeminformationen sammeln, bevor sie entscheiden, ob bösartige Inhalte bereitgestellt werden sollen. Der Fingerprinting-Prozess umfasst typischerweise das Senden von POST-Anfragen an Content-Delivery-Network-ähnliche Domains, wie cdn40[.]click, die einem konsistenten Namensmuster folgen, das mit „cdn“ beginnt, gefolgt von zufälligen Zahlen und verschiedenen Top-Level-Domains.

Sobald das System-Fingerprinting abgeschlossen ist und das Opfer als geeignet für eine Infektion angesehen wird, wird die bösartige Nutzlast über spezifische Endpunkte bereitgestellt, am häufigsten /download.php, obwohl Variationen wie /download/download.php und produktspezifische Pfade verwendet werden, um das Erscheinungsbild der Legitimität zu erhöhen. Der PowerNet-Loader initiiert dann seine Dekompressions- und Ausführungssequenz, stellt die Persistenz auf dem Zielsystem her und bereitet die Bereitstellung der NetSupport RAT-Nutzlast vor.

Dieser mehrstufige Ansatz ermöglicht es den Bedrohungsakteuren, operative Flexibilität zu bewahren und gleichzeitig die Erkennung durch Sicherheitslösungen zu minimieren, wie die anhaltende Aktivität der Kampagne über einen Zeitraum von mehr als einem Jahr zeigt.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


GrayAlpha nutzt gefälschte Browser-Updates für Malware-Angriffe
GrayAlpha nutzt gefälschte Browser-Updates für Malware-Angriffe (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
71 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
136 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
47 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "GrayAlpha nutzt gefälschte Browser-Updates für Malware-Angriffe".
Stichwörter Browser Cybersecurity Grayalpha Hacker IT-Sicherheit Malware Netsupport Netzwerksicherheit PowerShell Rat
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "GrayAlpha nutzt gefälschte Browser-Updates für Malware-Angriffe" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "GrayAlpha nutzt gefälschte Browser-Updates für Malware-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »GrayAlpha nutzt gefälschte Browser-Updates für Malware-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!

    281 Leser gerade online auf IT BOLTWISE®
    KI-Jobs