Muck-Stealer-Malware wird in neuen Angriffswellen neben Phishing eingesetzt

Ein neuer Bericht von Cofense zeigt, dass Cyberkriminelle Phishing und Malware, darunter Muck Stealer, Info Stealer, ConnectWise RAT und SimpleHelp RAT, in Dual-Threat-Angriffen kombinieren, was die Abwehr erschwert.
Laut Cybersicherheitsforschern von Cofense, einem Unternehmen zur Aufklärung von Cyberbedrohungen, kombinieren Bedrohungsakteure zunehmend Anmeldeinformationen-Phishing und Malware. Dieser duale Ansatz erschwert es Unternehmen erheblich, sich gegen einen einzelnen Angriff zu verteidigen.
Früher ging man beispielsweise davon aus, dass es sich bei einer E-Mail entweder um einen Phishing-Versuch oder um Schadsoftware handelte. Doch heute verfolgen Kriminelle eine neue Strategie. Durch die Kombination beider Methoden können sie auch dann erfolgreich sein, wenn ein Unternehmen stark in einen der beiden Schutzbereiche investiert hat.
Der Bericht enthüllte, dass Angreifer verschiedene Methoden verwenden, um diese kombinierten Angriffe zu starten. In einer Kampagne vom Dezember 2024 nutzten Angreifer zunächst einen bösartigen Downloader, der die Muck-Stealer-Malware auf dem Computer eines Opfers installierte. Anschließend startete die Malware eine gefälschte Anmeldeseite, um zusätzliche Informationen zu sammeln. Laut den Forschern diente diese HTML-Datei auch dazu, die Aktivitäten von Muck Stealer zu verschleiern.
In einer anderen Kampagne vom Januar 2025 wurde der Ansatz umgekehrt. Die Opfer wurden zunächst auf eine Phishing-Seite für Anmeldeinformationen weitergeleitet, auf der sie aufgefordert wurden, ihre Anmeldedaten einzugeben. Sobald sie ihre Daten eingegeben hatten, wurde ein maßgeschneiderter Informationsdieb heruntergeladen und auf ihrem Computer installiert. Forscher stellten fest, dass die Kriminellen die Microsoft Office-Anmeldeinformationen der Opfer absichtlich verdoppelten und gezielt ins Visier nahmen.


In einer weiteren bemerkenswerten Kampagne täuschten Cyberkriminelle die amerikanische Sozialversicherungsbehörde vor. Diese E-Mails mit Leistungsbezug enthielten einen eingebetteten Link, der beim Anklicken zunächst ConnectWise RAT herunterlud und das Opfer dann auf eine umfangreiche Phishing-Seite für Anmeldeinformationen führte. Diese Seite sammelte dann bestimmte persönliche Daten, die die Malware nicht erfassen konnte, darunter die Sozialversicherungsnummer des Opfers, den Mädchennamen der Mutter und die PIN des Telefonanbieters.
Der Bericht beschrieb auch eine interessante Kampagne aus dem Juli 2025, bei der die Schadsoftware je nach Gerät des Opfers variierte. So führte beispielsweise ein Link von einem Windows-Computer zu einer gefälschten Microsoft Store -Seite, die SimpleHelp RAT (eine Software, mit der Angreifer den Computer steuern können) herunterlud. Auf einem Android-Telefon hingegen lieferte derselbe Link eine andere Art von Schadsoftware, die speziell für dieses System entwickelt wurde.
Ein gemeinsames Element vieler dieser Kampagnen ist die Bereitstellung des ConnectWise RAT. Der Bericht , der Hackread.com vorliegt, kommt zu dem Schluss, dass Kriminelle durch die Nutzung mehrerer Angriffsmethoden mehr Informationen sammeln und Sicherheitsmaßnahmen umgehen können, die nur auf eine Art von Bedrohung ausgelegt sind. Dies markiert einen bemerkenswerten Wandel in der Vorgehensweise von Cyberkriminellen.
HackRead