Cyberkriminelle haben erneut versucht, die zunehmende Nutzung von Remote-Arbeitsplattformen wie Microsoft Teams auszunutzen – diesmal mit einer besonders perfiden Masche. Eine Malvertising-Kampagne der Hackergruppe Vanilla Tempest verbreitete gefälschte Installationsdateien von Microsoft Teams, die mit der Rhysida-Ransomware und der Malware Oyster (auch bekannt als Broomstick oder CleanUpLoader) infiziert waren. Microsoft hat nun reagiert und über 200 missbrauchte Sicherheitszertifikate widerrufen, um die Angriffe zu stoppen.
Die Angreifer nutzten SEO-Poisoning und Suchmaschinenanzeigen, um Nutzer auf gefälschte Webseiten zu locken, die sich als offizielle Download-Seiten von Microsoft Teams ausgaben. Dort wurde eine Datei namens MSTeamsSetup.exe angeboten – identisch benannt wie das echte Installationsprogramm, aber mit einem versteckten Loader für Schadsoftware.
Nach dem Download erhielten die Angreifer Fernzugriff auf die Systeme, konnten Dateien stehlen, Befehle ausführen und weitere Malware nachladen. Besonders gefährlich: Die Malware war mit echten Code-Signing-Zertifikaten von Anbietern wie SSL.com, DigiCert und GlobalSign signiert – was sie für viele Systeme als vertrauenswürdig erscheinen ließ.
Microsoft hat nun alle betroffenen Zertifikate widerrufen. Dadurch werden die damit signierten Dateien künftig als nicht vertrauenswürdig eingestuft. Ein wichtiger Schritt, um die Verbreitung der Rhysida-Ransomware zu stoppen und Teams-Nutzer zu schützen.
Der Fall zeigt, wie wichtig es ist, dass Softwareanbieter wie Microsoft aktiv gegen missbrauchte Zertifikate vorgehen. Gleichzeitig bleibt die digitale Wachsamkeit der Nutzer entscheidend. Nur wer bewusst mit Downloads und Quellen umgeht, kann sich effektiv vor Malware schützen – besonders in Zeiten zunehmender Remote-Arbeit.
Schreibe einen Kommentar