Sie sind hier: HomeTelekommunikation

Palo Alto Networks: Die Kyptowährungsbranche ist nicht sicher vor Cyberkriminellen

Die hinter der Malware BabyShark steckenden Angreifer haben ihre Aktivitäten nun erweitert und geben sich nicht mehr nur mit Cyberspionage zufrieden. Jetzt muss auch die Kryptowährungsbranche dran glauben und andere Branchen werden vermutlich folgen.

Hai Bildquelle: © Fotolia

Die Mitglieder der Malware-Familie BabyShark beschränken sich nun nicht mehr auf Cyberspionage und haben laut Palo Alto Networks die Kryptowährungsbranche ins Visier genommen. Der Cybersicherheitsexperte geht stark davon aus, da er im Zusammenhang mit dem Online-Glücksspiel xCryptoCrash auf Köderdokumente gestoßen.

Palo Alto Networks analysierte dabei den Code, der auf einem von den BabyShark gesteuerten Server entdeckt wurde. Darüber hinaus untersuchten sie auch die zum Starten der Attacken gebrauchte Malware und zwei weitere Dateien (KimJongRAT und PCRat) die von den Kriminellen auf den Rechnern der Opfer installiert werden.

Der kürzlich publizierte Forschungsbericht  Unit 42/Palo Alto Networks lässt den Schluss zu, dass vorerst kein Ende für BabyShark-Angriffe in Sicht. Außerdem werden wohl noch weitere Branchen attackiert werden. Um an E-Mail-Zugangsdaten von Microsoft Outlook und Mozilla Thunderbird sowie Zugangsdaten für Google-, Facebook- und Yahoo-Konten  zu gelangen wird scheinbar KimJongRAT gebraucht. Die auf diese Weise gesammelten Daten werden anschließend mithilfe einer anderen Malware wie BabyShark und PCRat an den Kontrollserver der Angreifer geschickt.

Erstmals wurde Unit 42 von Palo Alto Networks im Februar auf BabyShark aufmerksam. Das zuständige Forscherteam hatte damals die frühesten bekannten Proben analysiert, die im November 2018 für Speer-Phishing-Attacken eingesetzt wurden. Diese E-Mails sollten den Eindruck erwecken, von einem Experten für nukleare Sicherheit aus einem Think Tank der US-Nationalsicherheit zu stammen.

Im Betreff der E-Mails wurde hierbei die nuklearen Situation Nordkoreas angesprochen. Im Angang befand sich ein Excel-Dokument, das die BabyShark-Malware enthielt. Adressiert wurden die Nachrichten an den Think Tank, dessen Mitglied der als scheinbarer Absender fungierende Nuklearexperte ist, sowie eine US-Universität, die Schauplatz einer Konferenz zur De-Nuklearisierung Nordkoreas war.