Vorsicht: Microsoft Defender zur Infizierung mit Malware ausgenutzt

Sicherheitsforscher warnen jetzt davor, dass Hacker das Win­dows Defender-Befehlszeilentool MpCmdRun.exe miss­brau­chen, um unbemerkt Malware zu verbreiten. Das Tool wird ge­nutzt, um PC mit Cobalt Strike zu infizieren und die Ran­som­ware Lock­Bit zu installieren.
Sicherheit, Security, Schadsoftware, Antivirus, Cybersecurity, Anti-Virus, Windows Logo, Windows Defender, anti-malware, Defender, Antivirensoftware, Microsoft Defender, Anti-Viren-Software, Windows Defender Advanced Threat Protection, Windows Antivirus, Windows Defender Security Center, Windows Schild
Dieser Angriff geht zunächst recht klassisch vor. Im ersten Schritt werden Rechner oder ganze Netzwerke über bekannte Software-Schwachstellen mithilfe der Malware Cobalt Strike übernommen. Sobald voller Zugriff geschaffen wurde, kommt die Erpressungssoftware LockBit zum Einsatz, verschlüsselt die Systeme und sendet eine Lösegeldaufforderung.

Bekannte Sicherheitslücke

Bei einer Untersuchung haben die Forscher von SentinelOne jetzt festgestellt, dass Bedrohungsakteure den ersten Schritt für die Installation des Schadcodes über das Befehlszeilentool "mpcmdrun.exe" in Microsoft Defender vollziehen. Infografik: Viren sind immer noch die größte Cyber-BedrohungViren sind immer noch die größte Cyber-Bedrohung Diese Neuigkeiten sollten laut dem Online-Magazin Neowin Microsoft in höchste Alarmbereitschaft versetzen, falls dies nicht bereits der Fall ist. Bei den Bedrohungsakteuren handelt es sich um Betreiber von LockBit, einer Ransomware as a Service (RaaS).

Die Bedrohungsakteure nutzen im Wesentlichen die Log4j-Schwachstelle aus, um MpCmdRun, die bösartige DLL-Datei "mpclient" und die verschlüsselte Cobalt Strike-Nutzlastdatei von ihrem Command-and-Control-Server herunterzuladen und das System eines potenziellen Opfers zu infizieren. Dieser Missbrauch von legitimen Tools ist dabei keine neue Idee. Erst im April 2022 hatte man beobachtet, dass LockBit das VMware-Befehlszeilendienstprogramm VMwareXferlogs.exe nutzte, um unbemerkt zu den regulären Aktionen die Malware Cobalt Strike zu laden.

Im Ziel stehen Unternehmen

Daher ist es besonders für Unternehmensnetzwerke wichtig, dass alle Tools, für die durch eingesetzte Sicherheitssoftware Ausnahmen für den Netzwerkverkehr gemacht werden, sorgfältig geprüft werden. Produkte wie VMware und Windows Defender sind im Unternehmen weitverbreitet und bieten Bedrohungsakteuren einen hohen Nutzen, wenn sie außerhalb der installierten Sicherheitskontrollen operieren dürfen.

Download Defender und weitere Malware-App Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr Cudy 4G LTE Router SIM Karte, N300 Wlan Router, 300 Mbit/s Wlan, SIM-Kartensteckplatz für jeden Betreiber FDD und TDD, Ddns, Pptp/L2TP VPN, LT400Cudy 4G LTE Router SIM Karte, N300 Wlan Router, 300 Mbit/s Wlan, SIM-Kartensteckplatz für jeden Betreiber FDD und TDD, Ddns, Pptp/L2TP VPN, LT400
Original Amazon-Preis
59,90
Im Preisvergleich ab
47,90
Blitzangebot-Preis
46,66
Ersparnis zu Amazon 22% oder 13,24
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!