Von CAPTCHA zum Cyberangriff: Neue Angriffsmethode „CAPTCHAclipper“ entdeckt
Das SOC-Team von Conscia hat einen neuen Angriff aufgedeckt, der CAPTCHA- Abfragen ausnutzt.

03. März 2025, 13:39 Uhr · Quelle: Pressebox
Der „CAPTCHAclipper“-Angriff kombiniert Social Engineering und technische Raffinesse, um über gefälschte CAPTCHA-Abfragen Malware zu installieren. Effektive Verteidigungsstrategien sind unerlässlich, um derartigen Bedrohungen vorzubeugen und das Vertrauen der Nutzer nicht auszunutzen.

Ettlingen, 03.03.2025 (PresseBox) - Der „CAPTCHAclipper“-Angriff verbindet Social Engineering und technische Raffinesse, um Malware zu installieren. Lesen Sie unsere Analyse, um die Angriffskette, die IOCs und die Abwehrmaßnahmen zu verstehen.

Das Team des Conscia Security Operations Center (SOC) hat kürzlich eine sorgfältig ausgearbeitete Angriffskette aufgedeckt, die von einem Bedrohungsakteur ausgeführt wurde, der eine scheinbar harmlose CAPTCHA-Aufforderung nutzte.

Dieser Angriff, den wir CAPTCHAclipper genannt haben, ist ein Beispiel für das Zusammenspiel von Social Engineering und technischer Raffinesse, um die Systeme der Opfer zu kompromittieren und vertrauliche Daten auszuspionieren.

Wir beobachteten dieselben TTPs bei drei verschiedenen Angriffen im Laufe eines Monats, die alle in der geografischen Region Europa stattfanden.

Angesichts der Art der Angriffskette vermuten wir, dass ein erfahrener Bedrohungsakteur hinter diesen Angriffen steckt. Zum Zeitpunkt der Erstellung dieses Berichts können wir jedoch noch keine Zuordnung vornehmen. Bei der Hauptnutzlast handelt es sich wahrscheinlich um eine Variante der LummaC2 malware.

Als wir den Vorfall zum ersten Mal untersuchten, wurden die bereitgestellten IOCs nicht als bösartig eingestuft, was auf die Verwendung neuartiger TTPs hindeutet. Zum Zeitpunkt der Veröffentlichung dieses Artikels können wir jedoch bereits feststellen, dass bestimmte AV-Engines zumindest einige der IOCs erkennen, die jedoch leicht verändert und umfunktioniert werden können.

Im Folgenden erläutern wir verschiedene Stufen der Angriffskette und zeigen, wie Sie sich schützen können.

Analyse der Angriffskette Stufe 1: Der bösartige CAPTCHA-Köder

Der Angriff begann mit einem gezielten Köder: Die Nutzer wurden auf eine bösartige, aber legitim aussehende Website geleitet, auf der sich eine PDF-Datei befand, die der Nutzer mit einem Phishing-Köder herunterladen sollte. Bevor das Opfer die Datei herunterladen konnte, wurde ihm ein interaktives CAPTCHA vorgelegt.

Dieser erste Schritt diente einem doppelten Zweck:

  1. Durch die Nachahmung legitimer Überprüfungsmethoden wurde eine Vertrauensbasis geschaffen.
  2. Damit wurde der erste technische Exploit über JavaScript initiiert, den wir auch als ‘ClickFix’ or ‘paste and run’ Technik kennen.
Wenn Nutzer das CAPTCHA eingaben, um auf eine versprochene PDF-Datei zuzugreifen, wurde eine bösartige JavaScript-Nutzlast unbemerkt im Hintergrund ausgeführt.

Dieses Skript kopierte einen PowerShell-Befehl in die Zwischenablage des Systems und bereitete so den Boden für die nächste Phase:

Stufe 2: Social Engineering mit schadhaften Anweisungen

Nach dem Ausfüllen des CAPTCHA erhielten die Opfer eine Benachrichtigung, dass sie vor dem Herunterladen der Datei weitere Schritte zur Verifizierung durchführen müssen. Um die Datei herunterzuladen, musste das Opfer die bereitgestellten Anweisungen befolgen, die für den Erfolg des Angriffs entscheidend waren.

  1. Drücken Sie Win+R, um das Dialogfeld Ausführen zu öffnen.
  2. Drücken Sie STRG+V, um den Befehl aus der Zwischenablage einzufügen (nicht wissentlich).
  3. Enter drücken.
Abbildung 3 – Das Opfer wird mit gefälschten Verifizierungsschritten gelockt, um die Angriffskette zu starten

Dieser scheinbar harmlose Befehl war in Wirklichkeit ein sorgfältig ausgeklügelter Übertragungsmechanismus. Es:

  • Lud das bösartige Skript prizev2.txt von einem Remote-Server herunter.
  • Führt das Skript vollständig im Speicher aus und umgeht damit dateibasierte Erkennungen.
Stufe 3: Bereitstellung der böswilligen Nutzlast

Das heruntergeladene Skript führte mehrere Aufgaben aus, um die weitere Ausbeutung vorzubereiten:

  1. Es rief eine ZIP-Datei (prize.zip) ab von https://fixedzip.oss-ap-southeast-5.aliyuncs.com.
  2. Es extrahiert den Inhalt der ZIP-Datei in einen zufällig erstellten Ordner innerhalb des APPDATA-Verzeichnisses.
  3. Er startete die ausführbare Datei setup.exe und leitete damit die nächste Phase des Angriffs ein.
Die Verwendung des APPDATA -Verzeichnisses gewährleistete eine minimale Sichtbarkeit für routinemäßige Sicherheitsscans, was den Fokus des Akteurs auf Umgehung unterstreicht.

Stufe 4: Schädliche Aktivitäten von Setup.exe

Die ausführbare Datei Setup.exe war ein wirkungsvolles Tool, das sowohl auf unmittelbare Wirkung als auch auf langfristige Persistenz ausgelegt war. Zu seinen TTPs gehörten:

  • Datendiebstahl: Extrahieren von Anmeldedaten, die in Browserdateien (Logindaten) für verschiedene Browser an ihrem typischen Dateispeicherort gespeichert sind.
  • Auskundschaften: Identifizierung der installierten Antiviren- und Endgeräteschutzsoftware, um die Erkennung zu umgehen oder den Schutz zu deaktivieren.
  • Command-and-Control (C2) Kommunikation: Aufbau einer ausgehenden Verbindung zu 21.4.107:443, die mit der Domain sliperyedhby.icu verbunden ist. Diese Verbindung ermöglichte die Datenexfiltration und weitere Befehle des Angreifers.
  • Persistenz-Mechanismen:Registrierung im Windows Task Scheduler zur automatischen Ausführung nach dem Neustart des Systems. Erstellung einer zusätzlichen Datei (69HT8K.pif), möglicherweise als Täuschungsmanöver oder als zweite Stufe.
Auswirkungen und Erkenntnisse

Der CAPTCHAclipper-Angriff zeigt einen ausgeklügelten, vielschichtigen Ansatz zur Kompromittierung von Systemen:

  • Benutzerinteraktion als Angriffsvektor: Der Rückgriff auf benutzergesteuerte Aktionen (Kopieren und Einfügen von Befehlen) ist ein Beispiel für die Effektivität von Social Engineering.
  • Speichergestützte Ausführung: Die Ausführung von Nutzdaten im Speicher minimiert die Erkennung durch herkömmliche Antivirenlösungen.
  • Persistenz und Exfiltration: Durch die Herstellung der Persistenz wurde ein langfristiger Zugriff gewährleistet, während die C2-Kommunikation Datendiebstahl und Fernsteuerung ermöglichte.
Wirksame Verteidigungsstrategien

Der CaptchaClipper-Angriff ist ein Beispiel dafür, wie schnell sich die Taktiken von Cyber-Angreifern weiterentwickeln. Seine Mischung aus technischem Einfallsreichtum und psychologischer Manipulation zeigt, dass proaktive Verteidigungsstrategien unerlässlich sind. Durch den Einsatz von Social Engineering und mehrstufigen Infizierungstechniken umgehen die Angreifer effektiv herkömmliche Verteidigungsmaßnahmen und nutzen das Vertrauen der Benutzer aus.

Um sich gegen solch ausgeklügelte Bedrohungen zu schützen, empfiehlt Conscia SOC Unternehmen einen mehrschichtigen Ansatz für die Cybersicherheit:

  1. User Awareness Training: Führen Sie regelmäßig Schulungen durch, damit die Mitarbeiter Phishing und andere Social-Engineering-Techniken erkennen.
  2. Enable Endpoint Detection and Response (EDR): Implementieren Sie Lösungen, die dateilose Malware und verdächtige PowerShell-Aktivitäten identifizieren und abwehren können.
  3. Kontinuierliche Überwachung von Sicherheitsvorfällen: Der Einsatz von Sicherheitslösungen reicht nicht aus, wenn Sie keine Analysten haben, die die potenziellen Vorfälle überprüfen. Die rechtzeitige Erkennung ist bei dieser Art von Angriffen entscheidend, da der größte Teil der Angriffskette automatisiert ist.
  4. PowerShell-Nutzung einschränken: Beschränken Sie die PowerShell-Ausführung auf zertifizierte Skripts und überwachen Sie die PowerShell-Aktivität genau.
  5. Netzwerküberwachung und Erkennung von Datenlecks: Implementieren Sie Netzwerküberwachungs-Tools, um ungewöhnliche ausgehende Verbindungen zu C2-Servern oder eine nicht autorisierte Datenexfiltration zu erkennen.
  6. Incident Response-Planung: Stellen Sie sicher, dass Ihr Team darauf vorbereitet ist, auf mehrstufige Infektionen mit einer klaren Abhilfestrategie zu reagieren.
Darüber hinaus ermutigen wir alle Cybersicherheitsexperten, sich aktiv an der Cybersicherheitsgemeinschaft zu beteiligen. Sie können:
  • Zusammenarbeiten und Informationen austauschen: Erkenntnisse und Kompromissindikatoren (IOCs) mit vertrauenswürdigen Gemeinschaften austauschen, um ähnliche Bedrohungen zu bekämpfen.
  • Berichten und Untersuchen: Wenn Sie ähnliche Vorkommnisse entdecken, melden Sie sie Ihren Threat-Intelligence-Anbietern oder nationalen Cybersicherheitsbehörden, um neue Entwicklungen zu verfolgen.
  • Verbessern Sie die Jagd auf Bedrohungen: Nutzen Sie diese Analyse als Anwendungsfall zur Verbesserung der Fähigkeiten zur Bedrohungsjagd in Ihrem Unternehmen.

Sicherheit
[pressebox.de] · 03.03.2025 · 13:39 Uhr
[0 Kommentare]
Landshut, 02.05.2025 (PresseBox) - Das Unternehmen xpecto AG setzt seit 2022 konsequent auf klimafreundliche Lösungen im Postversand. Nun wurde das Engagement erneut mit dem offiziellen GoGreen Plus Zertifikat der Deutschen Post ausgezeichnet. Damit wird bestätigt, dass sämtliche Briefe des Unternehmens automatisch CO₂e-reduziert versendet werden – ein aktiver Beitrag zum Klimaschutz durch den Einsatz der E-POST Produkte mit integriertem Nachhaltigkeitsservice. Die Reduktion der Treibhausgasemissionen erfolgt über zusätzliche Investitionen der Deutschen Post in […] (00)
Freitag um 09:00
Manuela Schwesig (Archiv)
Schwerin - Die SPD-Ministerpräsidentin Manuela Schwesig hat ihre Partei zu staatspolitischer Verantwortung aufgerufen. "Wir sind in der schwersten Bewährungsprobe unserer Demokratie", sagte die Regierungschefin von Mecklenburg-Vorpommern im "Bericht aus Berlin" der ARD. In ganz Ostdeutschland hätten weder CDU noch SPD das meiste Vertrauen bekommen, sondern die AfD. "Die AfD ist mit dem, wie sie […] (00)
vor 15 Minuten
Salma Hayek und ihre Tochter Valentina
(BANG) - Salma Hayek verrät, dass ihr größter Erfolg im Leben darin besteht, ihre Kinder aufwachsen und unabhängig werden zu sehen. Die Schauspielerin hat gemeinsam mit ihrem Ehemann, dem Kering-CEO François-Henri Pinault, die 18-jährige Tochter Valentina. Außerdem ist sie Stiefmutter für die drei Kinder ihres Mannes aus früheren Beziehungen – François, Mathilde und Augustin. François und […] (00)
vor 9 Stunden
Review: Mobvoi TicNote – der Agent im Taschenformat
In einer Welt, in der Informationen schneller fließen als je zuvor, ist der Wunsch nach smarter, zeitsparender Organisation allgegenwärtig – besonders im Berufsleben, im Studium oder im kreativen Alltag. Genau hier setzt Mobvois neueste Innovation an: Der Mobvoi TicNote ist weit mehr als nur ein Diktiergerät. Er vereint hochwertige Audioaufnahme mit intelligenter Transkription, KI-gestützter […] (00)
vor 3 Stunden
Review – Atomfall – Unterwegs in der britischen Sperrzone
Ein atomarer Zwischenfall, eine Sperrzone, Gesetzlose, die durchs Land ziehen und eine Fauna, die nicht gerade nett auf “Eindringlinge” reagieren… Im ersten Moment würde jeder sofort an Fallout oder Stalker denken, da diese sofort mit dem Setting in Verbindung gebracht werden. Nicht ganz ohne Grund, denn diese beiden Franchise haben uns die letzten Jahre immer wieder hochkarätige Games geliefert. […] (00)
vor 3 Stunden
Retta sucht zum sechsten Mal das hässlichste Haus
Die Komikerin drehte eine weitere Staffel von «Ugliest House in America». Das Hässliche ist zurück – mit aller Macht in sechs neuen Folgen der HGTV-Erfolgsserie Ugliest House in America, die ab 2. Juni um 21.00 Uhr zu sehen sind. Nachdem sie in der letzten Staffel 10,3 Millionen Zuschauer vor den Bildschirm lockte, wird die Schauspielerin, Komikerin und Innenarchitektin Retta die bisher extremsten hässlichen Häuser entdecken, indem sie durch […] (00)
vor 8 Stunden
RB Leipzig - Bayern München
München/Leipzig (dpa) - In Schlabber-Hoodie und Jeans feierten die Bayern-Profis ihre Mini-Meisterparty in einem Münchner Nobelrestaurant. «We are the Champions», sang Harry Kane in die Kamera und genoss den ersten Vereinstitel seiner langen Karriere in vollen Zügen. Neben ihm gönnten sich Meistertrainer Vincent Kompany und Joshua Kimmich ein Glas Wein, Eric Dier bevorzugte ein Bierchen. Der 34. Titel in der […] (00)
vor 31 Minuten
Nahaufnahme von Bitcoin-Symbolschildern im Freien, die moderne Kryptowährungstrends widerspiegeln.
Ein technischer Analyst von Crypto X hat gerade ein Muster im Preis von Dogecoin hervorgehoben, das darauf hinweisen könnte, dass die Meme-Münze im Moment der Underdog auf den Kryptomärkten ist. Crypto Chart Trader gibt Dogecoin Daumen hoch #Dogecoin consistently finds support at previous swing highs. It just rebounded from support matching a previous swing high. $DOGE may have completed its […] (00)
vor 1 Stunde
 
Darmstadt, 02.05.2025 (PresseBox) - Die Accso – Accelerated Solutions GmbH verzeichnet ein stetiges Wachstum und setzt mit der Erweiterung ihres Darmstädter Hauptsitzes ein klares Zeichen für […] (00)
Baden-Baden, 02.05.2025 (PresseBox) - Das Webinar "Passkeys im Unternehmensumfeld", präsentiert von Bastian Ike, (Bare.ID) bei der Gesellschaft für Arbeitsmethodik e. V., war ein voller Erfolg und bot den […] (00)
Würzburg, 02.05.2025 (PresseBox) - Fachleute aus der Kunststoff- und Spritzgussbranche besuchten die Veranstaltung, um über aktuelle Entwicklungen im Bereich Kreislaufwirtschaft, Materialeffizienz und […] (00)
Junge stirbt in Feuer - 14 Kinder festgenommen
London (dpa) - 14 Kinder sind nach dem Tod eines Jungen bei einem Brand in einem […] (01)
Echokammer der KI: wie aus Fantasie-Wörtern »wissenschaftliche« Begriffe werden
Sie recherchiert und schreibt für uns, fasst Texte zusammen, interpretiert sie neu: Die KI ist […] (00)
Real Valladolid
Valladolid (dpa) - Einen Monat vor dem Duell der Nationalmannschaft mit Portugal und Superstar […] (01)
Will Ferrell
(BANG) - Heidi Gardner und Bobby Ray haben sich der Besetzung des neuen Films von Will Ferrell […] (00)
Droht jetzt der Krieg zwischen Indien und Pakistan?
Alarmstufe Rot in Südasien Die Warnung kam in der Nacht – scharf, öffentlich und gezielt: […] (00)
 
 
Suchbegriff