LONDON (IT BOLTWISE) – Die Bedrohung durch die SocGholish-Malware nimmt zu, da Cyberkriminelle immer ausgeklügeltere Methoden zur Verbreitung und zum Verkauf von Zugängen zu kompromittierten Systemen entwickeln.
Die SocGholish-Malware, auch bekannt als FakeUpdates, stellt eine zunehmende Bedrohung für Unternehmen dar, da sie sich über kompromittierte Websites verbreitet und als vermeintliche Updates für gängige Software tarnt. Diese Malware wird von der Bedrohungsgruppe TA569, auch bekannt als Gold Prelude oder Mustard Tempest, entwickelt und genutzt. Die Gruppe nutzt Traffic Distribution Systems (TDS) wie Parrot TDS und Keitaro TDS, um Nutzer auf schädliche Inhalte umzuleiten.
Im Kern betreibt die Gruppe ein Malware-as-a-Service-Modell, bei dem infizierte Systeme als Zugangspunkte an andere Cyberkriminelle verkauft werden. Zu den Kunden gehören bekannte Gruppen wie Evil Corp und LockBit. Interessanterweise wird auch Raspberry Robin als Verbreitungsweg für SocGholish genutzt, was die Komplexität und Vernetzung der Bedrohungsakteure unterstreicht.
Die Infektionen beginnen häufig mit kompromittierten Websites, die auf verschiedene Weise manipuliert wurden. Dabei werden entweder direkte JavaScript-Injektionen verwendet oder Zwischendateien, die den Schadcode nachladen. Diese Techniken machen es schwierig, die Verbreitung der Malware zu stoppen, da legitime Dienste wie Keitaro TDS ebenfalls genutzt werden, um den Traffic zu lenken.
Keitaro TDS ist bekannt dafür, nicht nur für Malvertising und Betrug, sondern auch für die Verbreitung von Exploit-Kits und Ransomware eingesetzt zu werden. Die Verbindung zu TA2726, einem weiteren Akteur, der als Traffic-Provider für SocGholish fungiert, zeigt die Komplexität der Bedrohungslandschaft.
Die Sicherheitsfirma Silent Push hat festgestellt, dass die gesamte Ausführungskette von SocGholish, vom initialen JavaScript-Injektionspunkt bis zur Ausführung des Windows-Implants, kontinuierlich von einem Command-and-Control-Framework überwacht wird. Dieses Framework entscheidet, ob ein Opfer ‘legitim’ ist, und stoppt gegebenenfalls die Bereitstellung des Schadcodes.
Parallel dazu hat Zscaler eine aktualisierte Version von Raspberry Robin identifiziert, die verbesserte Verschleierungsmethoden und Änderungen im Netzwerkkommunikationsprozess aufweist. Diese Entwicklungen zeigen, dass die Bedrohungsakteure ständig an neuen Methoden arbeiten, um Erkennung und Analyse zu vermeiden.
Die Evolution der DarkCloud Stealer-Angriffe, die Phishing-E-Mails nutzen, um eine geschützte Version des Stealer-Payloads zu verbreiten, verdeutlicht den Trend zu immer raffinierteren Angriffstechniken. Diese Entwicklungen erfordern von Unternehmen erhöhte Wachsamkeit und Anpassung ihrer Sicherheitsstrategien.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

KI-Manager (m/w/d)

Studierende (m/w/d) Bauingenieurwesen für eine Bachelorarbeit im Bereich KI basierte Baukalkulation in Stuttgart oder Frankfurt

Engagement Lead Data & AI (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "SocGholish-Malware: Neue Bedrohung für Unternehmen durch raffinierte Verbreitungsstrategien" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "SocGholish-Malware: Neue Bedrohung für Unternehmen durch raffinierte Verbreitungsstrategien" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »SocGholish-Malware: Neue Bedrohung für Unternehmen durch raffinierte Verbreitungsstrategien« bei Google Deutschland suchen, bei Bing oder Google News!