Microsoft Windows-Warnung – Dieses kritische Update nicht installieren
Diese Woche gibt es eine neue kritische Warnung, da ein gefährliches neues Browser-Update Microsoft Windows-Benutzer ins Visier nimmt. Wie immer wird bei diesem Angriff Social Engineering eingesetzt, um Benutzer zu einem Klick zu verleiten.
Die Warnung kommt von der Unit 42 von Palo Alto Networks, wie Cyber Security News berichtet, die die Untersuchung aufgegriffen hat. Die Angreifer haben sogenanntes "bösartiges JavaScript" in legitime Webseiten eingeschleust, das die Benutzer warnt, dass sie ein veraltetes Browser-Modul in Chrome, Edge oder Firefox haben und ein Update benötigen.
Diese "Köder", so Cyber Security News, nutzen realistische Logos und dringende Warnungen, wie z. B. "Kritisches Sicherheitsupdate erforderlich". Durch das Herunterladen und Ausführen des Skripts ruft die Malware den NetSupport RAT-Code ab, den sie für den Angriff auf Ihren PC benötigt, einschließlich einer ausführbaren Datei, die die Fernsteuerung von Geräten ermöglicht, einer Bibliothek, die die Datenexfiltration ermöglicht, und auch "Windows-Registry-Änderungsskripte für die Persistenz", die es schwierig machen, den Prozess zu beenden, wenn er auf Ihrem Computer läuft.
Die Experten warnen außerdem, dass in jüngsten Kampagnen, die am 18. Februar 2025 beobachtet wurden, NetSupport RAT eine sekundäre Schadsoftware lieferte: StealC, eine Malware, die Anmeldedaten stiehlt. Diese Malware macht genau das, was der Name verspricht, und sucht nach wichtigen Anmeldedaten und Umgehungsmöglichkeiten.
Die SmartApeSG-Kampagne unterstreicht die anhaltende Bedrohung durch Social Engineering in Verbindung mit dateilosen Angriffstechniken. Durch die Ausnutzung vertrauenswürdiger Software-Update-Mechanismen und Windows-Interna erhalten Bedrohungsakteure einen längeren Netzwerkzugriff, während sie herkömmliche Abwehrmaßnahmen umgehen.
Die folgenden Strategien zur Schadensbegrenzung wurden bereitgestellt:
- Blockieren Sie Domains, die mit der SmartApeSG-Infrastruktur in Verbindung stehen (z. B. poormet[.]com, cinaweine[.]shop), mithilfe von Bedrohungsdaten-Feeds.
- Verwenden Sie Signaturen zur Erkennung bösartiger JavaScript-Muster (z. B. lange Base64-Zeichenfolgen, asynchrone HTTP-Anfragen).
- Überwachen Sie auf anomale Prozessbeziehungen, wie z. B. mfpmp.exe, das Netzwerkverbindungen erzeugt oder in %APPDATA% schreibt.
- Schränken Sie PowerShell-Ausführungsrichtlinien ein und protokollieren Sie Skriptaktivitäten, um verschlüsselte Befehlssequenzen zu identifizieren.
- Schulen Sie Ihre Mitarbeiter darin, gefälschte Update-Köder zu erkennen, und betonen Sie, dass Browser automatisch aktualisiert werden und niemals manuelle Downloads erfordern.“
Verwenden Sie Ihren Browser, um nach Updates zu suchen, und klicken Sie nicht auf Pop-ups oder Webseite-Links, auch wenn diese noch so seriös erscheinen. Starten Sie Ihren Browser anschließend neu, um sicherzustellen, dass die Updates installiert werden. Alle Browser sollten so eingestellt sein, dass Updates automatisch heruntergeladen werden.
Edge-Update-Details finden Sie hier.