Zauberhafte Spionage: Voldemort, das Malware, verkleidet sich als Steuerbehörden in Europa, Asien und den USA

Index

Zauberhafte Spionage: Voldemort, das Malware, verkleidet sich als Steuerbehörden in Europa, Asien und den USA

In einer alarmierenden Entwicklung haben Sicherheitsexperten ein neuartiges Malware entdeckt, das sich als Steuerbehörden in Europa, Asien und den USA ausgibt. Das Schadprogramm, das den Namen Voldemort trägt, ist in der Lage, sich perfekt als offizielle Institutionen zu tarnen und so sensible Daten von Unternehmen und Privatpersonen zu sammeln. Die Verkleidung als Steuerbehörden ermöglicht es dem Malware, die Opfer mit falschen Steuerbescheiden und anderen offiziell aussehenden Dokumenten zu täuschen. Die Folgen können katastrophal sein, wenn Unternehmen und Privatpersonen unwissentlich sensible Informationen preisgeben.

Zauberhafter CyberSpy: VoldemortMalware infiltriert europäische, asiatische und US-amerikanische Behörden

In der Welt der Cybersecurity gibt es einen neuen Akteur. Das Unternehmen Proofpoint hat eine Kampagne von Cyberangriffen entdeckt, die wie aus einem Film stammen könnte. Die eigenen Cyberkriminellen haben das Malware, das sie verwenden, als Voldemort bezeichnet, in Anlehnung an den legendären Bösewicht aus Harry Potter, und ihr Modus Operandi wird sicherlich nicht indifference bleiben.

Die Kampagne, die Anfang August 2024 entdeckt wurde, ist kein typischer Versuch, Finanzinformationen zu stehlen. Die Cyberkriminellen geben vor, andere Personen zu sein, indem sie sich als Steuerbehörden aus Europa, Asien und den USA ausgeben. Ihr Ziel: mehr als 70 Organisationen weltweit zu infiltrieren, mit einem Schwerpunkt auf Versicherungsgesellschaften, Luft- und Raumfahrtunternehmen, Transportunternehmen und Universitäten.

Frankensteinisches MalwareMonster: Proofpoint deckt auf, wie VoldemortAttacke Unternehmen und Institutionen infiltriert

Frankensteinisches MalwareMonster: Proofpoint deckt auf, wie VoldemortAttacke Unternehmen und Institutionen infiltriert

Die Experten beschreiben diese Kampagne als eine frankensteinische Amalgam von hochentwickelten und einfachen Techniken. Diese Kombination ist das große Problem und macht es schwierig, die wahren Fähigkeiten und Ziele der Angreifer zu bestimmen. Stehen sie hinter sensiblen Informationen? Oder ist dies nur der Anfang von etwas Größerem?

Das, was Voldemort so auffällig macht, ist seine Hochentwicklung. Es verwendet ungewöhnliche Methoden des Command-and-Control (C2), wie z.B. Google Sheets, was eher einem Spionagefilm entspricht als einem typischen Cyberangriff. Die Täter haben sich entschieden, grundlegende Werkzeuge zu verwenden, anstatt etwas Kreativeres zu wählen.

Die Kampagne war so sorgfältig geplant, dass sogar die Phishing-E-Mails in der Sprache jeder gestohlenen Steuerbehörde personalisiert wurden.

Das Problem ist, dass die Forscher von Proofpoint sich mit einem großen Rätsel konfrontiert sehen. Einerseits hat das Malware fortschrittliche Fähigkeiten zur Informationsgewinnung und Payload-Lieferung. Andererseits sind einige seiner Techniken sehr einfach. Es ergibt nicht viel Sinn.

Es ist möglich, dass ein großer Teil der E-Mails verwendet wurde, um ein kleineres Set von Zielen zu verbergen, vermutet das Team. Aber es könnte auch sein, dass die Cyberkriminellen tatsächlich Dutzende von Organisationen infizieren wollten, vielleicht sogar mit mehreren Angreifern mit verschiedenen Erfahrungsniveaus.

Was wirklich auffällt, ist, dassProofpoint, trotz der Größe der Operation – mehr als 20.000 Nachrichten wurden gesendet –, nicht mit 100%iger Sicherheit diese Angriffe einem bestimmten Gruppe zuordnen kann. Sie haben Hinweise hinterlassen, aber konnten immer ihre Identität im Verborgenen halten.

Während die Köder der Kampagne eher typisch für eine kriminelle Bedrohung sind, ähneln die Merkmale, die im 'Backdoor' enthalten sind, eher denen, die in den Werkzeugen für den Cyber-Spionage verwendet werden, erklären sie.

Jetzt ist die Cybersicherheitsgemeinschaft auf höchster Alarmstufe. Während Voldemort weiterhin sein Unwesen treibt, fragen sich alle: Was wird sein nächster Schritt sein? Und noch wichtiger: Wer steckt wirklich hinter dieser Cyberspionage-Operation?

Martin Mayer

Ich bin Martin, ein leidenschaftlicher Experte für Computer und Technologie. Als Autor für die unabhängige Zeitung UB Computer bringe ich Ihnen die neuesten Nachrichten aus der Welt der Technik mit strengster Objektivität. Meine Beiträge sind fundiert und informativ, um Ihnen einen umfassenden Überblick über die aktuellen Entwicklungen in der Computerbranche zu bieten. Tauchen Sie mit mir in die spannende Welt der Technologie ein und bleiben Sie immer auf dem neuesten Stand.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up