Täter finanziell motiviert


Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland
Die TorNet-Backdoor stellt eine Verbindung zum C2-Server her und verbindet den Computer des Opfers mit dem TOR-Netzwerk


Von Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Forscher von Cisco Talos warnen vor einer neuen Phishing-Kampagne, die auf Nutzer in Deutschland und Polen abzielt, um verschiedene Arten von Malware zu verbreiten, darunter eine neue Backdoor namens "TorNet". Die Phishing-Mails geben vor, gefälschte Überweisungsbestätigungen von Finanzinstituten oder gefälschte Auftragsbestätigungen von Produktions- und Logistikunternehmen zu sein.

"Die Phishing-E-Mails sind hauptsächlich in polnischer und deutscher Sprache verfasst, was darauf hindeutet, dass die Täter vor allem auf Nutzer in diesen Ländern abzielen", schreiben die Forscher. "Wir haben auch einige Beispiele für Phishing-E-Mails aus derselben Kampagne gefunden, die in englischer Sprache verfasst sind. Aufgrund des Themas der Phishing-E-Mails und der Dateinamen der E-Mail-Anhänge gehen wir mit mittlerer Sicherheit davon aus, dass der Täter finanziell motiviert ist. Die Phishing-E-Mail enthält Anhänge mit der Dateierweiterung ".tgz", was darauf hindeutet, dass der Täter GZIP verwendet hat, um das TAR-Archiv der bösartigen Anhangsdatei zu komprimieren, um den eigentlichen bösartigen Inhalt des Anhangs zu verbergen und die Erkennung der E-Mail zu umgehen".

Die neue Malware-Variante mit dem Namen "TorNet" wird durch den PureCrypter-Loader installiert, nachdem ein Benutzer den Anhang geöffnet hat.

"Wenn ein Benutzer den komprimierten E-Mail-Anhang öffnet, manuell entpackt und eine ausführbare .NET-Loader-Datei startet, lädt er schließlich verschlüsselte PureCrypter-Malware von einem kompromittierten Staging-Server herunter", schreiben die Forscher.
"Der Loader entschlüsselt die PureCrypter-Malware und führt sie im Systemspeicher aus. Bei einigen Eindringversuchen im Rahmen dieser Kampagne haben wir festgestellt, dass die PureCrypter-Malware die TorNet-Backdoor ablegt und ausführt. Die TorNet-Backdoor stellt eine Verbindung zum C2-Server her und verbindet den Computer des Opfers mit dem TOR-Netzwerk. Sie ist in der Lage, beliebige .NET-Assemblies im Speicher des Opfercomputers zu empfangen und auszuführen, die vom C2-Server heruntergeladen wurden, wodurch sich die Angriffsfläche für weitere Eindringversuche vergrößert."

Eine zeitgemäße Schulung des Sicherheitsbewusstseins und ein sinnvolles Human Risk Management können Ihre Organisation gegen Phishing und andere Social-Engineering-Angriffe absichern. (KnowBe4: ra)

eingetragen: 18.02.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Aufgaben einer DORA-Compliance lösen

    Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der Unternehmen, für die sich aus dem Gesetz neue Hausaufgaben ergeben, ist also größer als vermutet. Für alle ist DORA aber eine Chance, die Resilienz ihrer IT-Infrastruktur gegen Cyberangriffe jetzt zu erhöhen.

  • DSGVO und NIS2 gehen Hand in Hand

    Sieben Jahre ist es her, dass die DSGVO in Kraft getreten ist. Damit startete 2018 der Trend, IT-Prozesse strenger zu regulieren. Mit NIS2 führt die EU diesen Kurs resolut weiter, die Bundesregierung arbeitet an der Umsetzung und hat erst jüngst einen Referentenentwurf des BMI von Ende Juni 2025 bekanntgegeben. Auch wenn offen ist, wie NIS2 hierzulande ein Gesetz wird, das Ziel ist bereits klar: Die Infrastrukturen und digitalen Prozesse in Unternehmen sollen widerstandsfähiger sein. Ein langer Weg und Vorarbeit lohnen sich. Wer die Maßgaben der DSGVO schon jetzt entschlossen und zielstrebig verfolgt hat, um Datensicherheit und Datenschutz zu berücksichtigen, hat es leichter, wenn NIS2 auf die Agenda rückt.

  • Finanzieller Schaden und Reputationsverlust

    Die benutzerfreundliche Plattform von Instagram hat die Art und Weise stark verändert, wie Unternehmen mit ihren (potenziellen) Kunden in Kontakt treten. Diese Zugänglichkeit hat jedoch auch eine erhebliche Schwachstelle geschaffen: Instagram-Imitationen, eine wachsende Bedrohung, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen