Gefälschte E-Mails zu Urheberrechtsverletzungen installieren LockBit-Ransomware

LockBit-Ransomware-Partner wenden einen interessanten Trick an, um Menschen dazu zu bringen, ihre Geräte zu infizieren, indem sie ihre Malware als Urheberrechtsansprüche tarnen.

Die Empfänger dieser E-Mails werden vor einer Urheberrechtsverletzung gewarnt, da sie angeblich Mediendateien ohne die Lizenz des Erstellers verwendet haben. Diese E-Mails fordern den Empfänger auf, die rechtsverletzenden Inhalte von seinen Websites zu entfernen, oder er wird mit rechtlichen Schritten konfrontiert.

Die E-Mails, entdeckt von Analysten bei AhnLabKorea, nicht feststellen, welche Dateien unlauter im Text verwendet wurden, und stattdessen den Empfänger anweisen, die angehängte Datei herunterzuladen und zu öffnen, um den Inhalt der Verletzung anzuzeigen.

Phishing-E-Mail in koreanischer Kampagne verwendet
Phishing-E-Mail in koreanischer Kampagne verwendet (EINE SEKUNDE)

Der Anhang ist ein passwortgeschütztes ZIP-Archiv, das eine komprimierte Datei enthält, die wiederum eine als PDF-Dokument getarnte ausführbare Datei enthält, in Wirklichkeit aber ein NSIS-Installationsprogramm ist.

Der Grund für diesen Wrapping- und Passwortschutz besteht darin, der Erkennung durch E-Mail-Sicherheitstools zu entgehen.

Öffnet das Opfer das vermeintliche „PDF“, um zu erfahren, welche Bilder illegal verwendet werden, lädt und verschlüsselt die Malware das Gerät mit der Ransomware LockBit 2.0.

Urheberrechtsansprüche und Malware

Die Verwendung von Urheberrechtsverletzungen ist zwar interessant, aber weder neuartig noch exklusiv für LockBit-Mitglieder, da viele Malware-Verteilungskampagnen denselben Köder verwenden.

BleepingComputer hat in letzter Zeit zahlreiche E-Mails dieser Art erhalten, die wir bei weiterer Analyse entdeckt haben Verteilung von BazarLoader des Bumblebee-Malware-Loader.

Phishing-E-Mails, die Behauptungen über Urheberrechtsverletzungen verwenden, um Malware zu verbreiten
Phishing-E-Mails mit Urheberrechtsverletzungen locken dazu, Malware zu verbreiten
Quelle: BleepingComputer

Bumblebee wird für die Bereitstellung von Payloads der zweiten Stufe, einschließlich Ransomware, verwendet, sodass das Öffnen einer dieser Dateien auf Ihrem Computer zu schnellen und katastrophalen Angriffen führen kann.

Urheberrechtsansprüche sind eine Angelegenheit, die Herausgeber von Inhalten ernsthaft in Betracht ziehen sollten, aber wenn der Anspruch nicht einfach ist, sondern Sie stattdessen auffordert, angehängte Dateien zu öffnen, um die Details der Verletzung anzuzeigen, ist es unwahrscheinlich, dass es sich um eine echte Deaktivierungsmitteilung handelt.

LockBit oben

Laut NCC Group „Threat Pulse“-Bericht für Mai 2022, die heute veröffentlicht wurde, entfielen 40 % aller (236) Ransomware-Angriffe auf LockBit 2.0, die in diesem Monat gemeldet wurden.

Von jedem Ransomware-Vorgang im Mai 2022 aufgelistete Opfer
Von jedem Ransomware-Vorgang im Mai 2022 aufgelistete Opfer (NCC-Gruppe)

Die berüchtigte Ransomware-Operation verzeichnete allein im Mai satte 95 Opfer, während Conti, BlackBasta, Hive und BlackCat zusammen 65 Opfer hatten.

Dies setzt den Trend von Intel 471 fort, der LockBit 2.0 an die Spitze der produktivsten Ransomware-Operationen setzte im vierten Quartal 2021und festigen die Gruppe weiter als eine der am weitesten verbreiteten Bedrohungen.

Newsletter

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.