Warnung vor Fake-VPN-Seiten zur Verbreitung von Infostealern

21. April 2020

Die Sicherheitsforscher von Zscaler haben gefälschte VPN-Seiten analysiert, die Infostealer-Malware verteilen. Damit machen sich Cyber-Kriminelle die derzeit weltweit angesagte Anforderungen der sozialen Distanz zu eigen, aufgrund derer sich die Menschen virtuellen privaten Netzwerk (VPN) zuwenden, um von zu Hause aus zu arbeiten oder zu lernen. Eine aktuelle Malware-Kampagne setzt nun auf die verstärkte Nachfrage nach VPNs, um Benutzer zum Herunterladen und Installieren von Schadcode zu verleiten. Dazu nutzen die Angreifer neu ins Leben gerufenen Webseiten, wie NordVPN oder VPN4Tests, die mit kostenlosten VPN-Clients werben.

Im Rahmen der laufenden Untersuchung überwacht das ThreatLabZ-Team neu registrierte Domains (NRDs) auf mögliche Quellen für neue Malware-Kampagne. Dabei stießen die Researcher auf NRDs für mehrere Webseiten, die VPN-Testversionen anbieten.

bersicht über die gefälschten Nord VPN Webseite
Quelle: Zscaler

Wenn der Benutzer den VPN-Client herunterlädt und ausführt, installiert er durch diesen Vorgang im Hintergrund den Infostealer Grand Stealer und bedient damit in einem zweiten Schritt die Installation der Payload weiterer Malware, wie Remote Access- und Banking-Trojaner. Damit handelt sich der ahnungslose Anwender gefährliche Malware ein, die es auf Anwenderdaten und Crypto-Währung abgesehen hat.

Bei Grand Stealer handelt es sich um eine Malware, die die folgenden Informationen vom infizierten System stiehlt, darunter Browser-Profile (Anmeldedaten, Cookies, Kreditkarten, Auto-Fill), Gecko-Anmeldeinformationen, FTP-Zugangsdaten, RDP-Zugangsdaten, Telegramm-Sitzungen, Kryptowährungen, Desktop-Dateien und Screenshots.

Testversionen als Köder

Whois Info der gefälschten Nord VPN Webseite
Quelle: Zscaler

Bei einem weiteren Beispiel, einer gefälschten VPN4Test-Webseite wurden außerdem die Infostealer Azorult, der Masad Stealer und der Remote Access-Trojaner Parasite gefunden. Bei den Infostealern handelt es sich um Informationsdiebe, die es wahlweise auf gespeicherte Passwörter, Browser-Anmeldedaten, Cookies, Verlauf, Chat-Sitzungen, Kryptogeld-Wallets, FTP-Anmeldeinformationen und Screenshots oder auch Desktop-Dateien abgesehen haben.

Wie die meisten RATs bietet Parasite darüber hinaus HTTP Funktionen zum Informationsdiebstahl, VNC zum Beobachten oder Steuern eines PCs und eine Benutzerverwaltung zur Umgehung von Berechtigungen. Außerdem bietet der Remote Access Trojaner Funktionen wie Firewall-Umgehung, optionale systemweite Persistenz und Injektion in White-Listed-Systemprozesse. Er nutzt außerdem eine Verschlüsselung für seine C&C-Kommunikation.

Die Zscaler Cloud-Sandbox erkennt alle schädlichen Aktivitäten der beschriebenen Malware und blockiert deren Installation. Darüber hinaus ist die Zscaler Security Cloud mit vielschichtigen Erkennungsmechanismen in der Lage, die Indikatoren der Malware auf verschiedensten Ebenen zu entdecken. (rhh)

Zscaler

Lesen Sie auch