Cybersicherheitsforscher haben eine neuartige Methode entdeckt, mit der Hacker über automatisierte E-Mail-Antworten Schadsoftware für das heimliche Krypto-Mining verbreiten.

Forscher des Bedrohungsanalyseunternehmens Facct berichteten, dass Hacker Auto-Reply-E-Mails von kompromittierten Konten ausnutzten, um russische Unternehmen, Marktplätze und Finanzinstitute ins Visier zu nehmen.

Mit dieser Taktik versuchten die Angreifer, den XMRig-Miner auf den Geräten ihrer Opfer zu installieren, um digitale Assets zu schürfen.

Ein Beispiel für einen automatischen Antwortbrief mit einem Link zu Malware Quelle: Habr

Das Sicherheitsunternehmen gab an, seit Ende Mai 150 E-Mails mit XMRig identifiziert zu haben. Allerdings sagte das Cybersicherheitsunternehmen auch, dass sein E-Mail-Schutzsystem für Unternehmen bösartige E-Mails blockiert, die an seine Kunden gesendet wurden.

Die Gefahr von automatischen Antworten mit Malware

Dmitry Eremenko, leitender Analyst bei Facct, erklärte, dass diese Übermittlungsmethode gefährlich sei, da die potenziellen Opfer die Kommunikation selbst initiieren. Bei normalen Massennachrichten haben die Opfer die Möglichkeit, E-Mails zu ignorieren, die sie für irrelevant halten.

Bei den automatischen Antworten erwarten die Opfer jedoch eine Antwort von der Person, die sie zuerst per E-Mail kontaktiert haben, ohne zu wissen, dass die E-Mail-Adresse, mit der sie Kontakt aufnehmen, kompromittiert ist. Eremenko sagte:

„In diesem Fall sieht der Brief zwar nicht überzeugend aus, aber die Kommunikation hat bereits stattgefunden und die Dateiverteilung erregt möglicherweise keinen besonderen Verdacht.“

Das Cybersicherheitsunternehmen forderte die Unternehmen auf, regelmäßig Schulungen durchzuführen, um das Wissen der Mitarbeiter über Cybersicherheit und aktuelle Bedrohungen zu verbessern. Das Unternehmen forderte die Unternehmen außerdem auf, sichere Passwörter und Multifaktor-Authentifizierungsmechanismen zu verwenden.

In einem früheren Interview erklärte der ethische Hacker Marwan Hachem gegenüber Cointelegraph, dass die Verwendung unterschiedlicher Kommunikationsgeräte auch zur Sicherheit beitragen kann. Dadurch wird unerwünschte Software isoliert und Hacker können nicht auf Ihr Hauptgerät zugreifen.

Was ist das XMRig?

XMRig ist eine legitime Open-Source-Anwendung, die den Kryptowährungstoken Monero (XMR) schürft. Hacker haben die Software jedoch in ihre Angriffe integriert und seit 2020 verschiedene Taktiken verwendet, um die App in verschiedenen Systemen zu installieren.

Im Juni 2020 nutzte eine Schadsoftware namens „Lucifer“ alte Schwachstellen in Windows-Systemen aus, um die Mining-Anwendung XMRig zu installieren.

Im August 2020 wurde ein Malware-Botnetz namens „FritzFrog“ an Millionen von IP-Adressen ausgeliefert. Die Malware zielte auf Behörden, Bildungseinrichtungen, Banken und Unternehmen ab, um die XMRig-App zu installieren.

Magazin: Asia Express: WazirX-Hacker bereiteten sich 8 Tage vor dem Angriff vor, Betrüger fälschen Fiatgeld für USDT