Das Sicherheitsteam von Microsoft hat eine laufende böswillige Kampagne untersucht, bei der betrügerische Callcenter verwendet wurden, um Benutzer zum Herunterladen des BazaLoader zu verleiten (auch bekannt als BazarLoader) Malware.
Genannt BazaCall, die Kampagne scheint gefährlicher zu sein als zunächst vermutet. Der Grund für dieses steigende Bedrohungsniveau ist, dass, abgesehen von Backdoor-Fähigkeiten, BazarLoader gewährt Remote-Angreifern die „Hands-on-Tastatursteuerung auf dem Gerät eines betroffenen Benutzers“. Dieser Zugriff ermöglicht es Cyberkriminellen, eine „schnelle Netzwerkkompromittierung“ durchzuführen.
„Nach unserer Beobachtung, Angriffe, die von der BazaCall-Bedrohung ausgehen, können sich innerhalb eines Netzwerks schnell bewegen, Durchführung umfangreicher Datenexfiltrationen und Identitätsdiebstahl, und verteilen Sie Ransomware innerhalb von 48 Stunden des ersten Kompromisses,“, sagte Microsoft in ihrem Bericht.
Die BazaLoader/BazarLoader-Malware
Wie wir schon gesagt haben, ein großer Teil von der BazarLoader-Trojaner Operations ist die Einleitung des Verfahrens zur Datenerhebung. Die Malware kann angewiesen werden, verschiedene Arten von Informationen zu sammeln, Alles in Bezug auf Daten, die von Hackern gestohlen werden können. Dies kann ein Bericht über die installierten Hardwarekomponenten sein, individuelle Computerbetriebssystemwerte, und persönliche Benutzerdaten.
Die Verwendung solcher Informationen kann zur Generierung einer eindeutigen Kennung für jeden betroffenen Host führen. Durch den Zugriff auf die Daten persönlicher Benutzer, Hacker können es für Erpressungs- oder Identitätsdiebstahlzwecke verwenden. Daten können auch von den installierten Webbrowsern des Benutzers abgerufen werden.
Als Trojaner Malware, die Malware startet einen Fernsteuerungsvorgang – die Engine stellt eine sichere Verbindung zu einem von Hackern kontrollierten Server her. Auf diese Weise können Cyberkriminelle die Kontrolle über die Computer des Opfers vollständig übernehmen, Entführen Sie alle verfügbaren Dateien, und spionieren Sie die Opfer in Echtzeit aus.
Die bösartigen BazaCall-Kampagnen
„BazaCall-Kampagnen verzichten auf bösartige Links oder Anhänge in E-Mail-Nachrichten zugunsten von Telefonnummern, bei denen die Empfänger irregeführt werden,„Microsoft entdeckt. Diese Technik ist ähnlich wie Vishing und Kaltakquise-Betrug beim technischen Support, bei dem die Opfer telefonisch kontaktiert werden. Jedoch, im Fall von BazaCall, das Potenzial, Das anvisierte Opfer muss die Nummer wählen.
Sobald dies geschehen ist, das Opfer ist mit einem Gauner am anderen Ende der Leitung verbunden, Schritt-für-Schritt-Anleitungen für die Installation von Malware bereitstellen. Dies ist ein weiteres Beispiel für einen erfolgreichen Social-Engineering-Trick. Was die BazaCall-Kampagne besonders knifflig macht, ist die Tatsache, dass, aufgrund des Fehlens offensichtlicher bösartiger Elemente in den Liefermethoden, die typischen Methoden zur Erkennung von Spam- und Phishing-E-Mails werden wirkungslos.
Wie wird der BazaCall-Angriff eingeleitet??
Nach den Erkenntnissen von Microsoft, Die Kampagne wird durch eine E-Mail initiiert, die das Opfer mit verschiedenen Social-Engineering-Tricks dazu verleitet, eine bestimmte Telefonnummer anzurufen. Die E-Mail kann das Opfer über ein auslaufendes Testabonnement oder eine Kreditkarte informieren, die für die Premium-Version des Abonnements belastet werden soll.
„Jede Welle von E-Mails in der Kampagne verwendet ein anderes „Thema“ des Abonnements, das ablaufen soll, wie ein Fotobearbeitungsdienst oder eine Mitgliedschaft auf einer Koch- und Rezept-Website website. In einer neueren Kampagne, die E-Mail verzichtet auf den Abonnement-Testwinkel und dient stattdessen als Bestätigungsbeleg für eine gekaufte Softwarelizenz," Microsoft sagte,.
Es ist bemerkenswert, dass BazaCall-E-Mails keinen Link oder Anhang im Nachrichtentext enthalten. Anstatt sich dazu verleiten zu lassen, auf einen Link zu klicken, das Opfer wird angewiesen, bei Fragen oder Bedenken eine Telefonnummer anzurufen.
„Dieses Fehlen typischer bösartiger Elemente – Links oder Anhänge – erschwert die Erkennung und Suche nach diesen E-Mails zusätzlich.. Außerdem, Die Übermittlung des Inhalts der E-Mail kann auch einen Hauch von Legitimität verleihen, wenn der Benutzer nur eng geschult wurde, um typische Phishing- und Malware-E-Mails zu vermeiden, aber nicht gelehrt wurde, sich gegenüber Social-Engineering-Techniken zu hüten,“, wies der Softwareriese darauf hin.