Von CAPTCHA zum Cyberangriff: Neue Angriffsmethode „CAPTCHAclipper“ entdeckt
Das SOC-Team von Conscia hat einen neuen Angriff aufgedeckt, der CAPTCHA- Abfragen ausnutzt.

03. März 2025, 13:39 Uhr · Quelle: Pressebox
Der „CAPTCHAclipper“-Angriff kombiniert Social Engineering und technische Raffinesse, um über gefälschte CAPTCHA-Abfragen Malware zu installieren. Effektive Verteidigungsstrategien sind unerlässlich, um derartigen Bedrohungen vorzubeugen und das Vertrauen der Nutzer nicht auszunutzen.

Ettlingen, 03.03.2025 (PresseBox) - Der „CAPTCHAclipper“-Angriff verbindet Social Engineering und technische Raffinesse, um Malware zu installieren. Lesen Sie unsere Analyse, um die Angriffskette, die IOCs und die Abwehrmaßnahmen zu verstehen.

Das Team des Conscia Security Operations Center (SOC) hat kürzlich eine sorgfältig ausgearbeitete Angriffskette aufgedeckt, die von einem Bedrohungsakteur ausgeführt wurde, der eine scheinbar harmlose CAPTCHA-Aufforderung nutzte.

Dieser Angriff, den wir CAPTCHAclipper genannt haben, ist ein Beispiel für das Zusammenspiel von Social Engineering und technischer Raffinesse, um die Systeme der Opfer zu kompromittieren und vertrauliche Daten auszuspionieren.

Wir beobachteten dieselben TTPs bei drei verschiedenen Angriffen im Laufe eines Monats, die alle in der geografischen Region Europa stattfanden.

Angesichts der Art der Angriffskette vermuten wir, dass ein erfahrener Bedrohungsakteur hinter diesen Angriffen steckt. Zum Zeitpunkt der Erstellung dieses Berichts können wir jedoch noch keine Zuordnung vornehmen. Bei der Hauptnutzlast handelt es sich wahrscheinlich um eine Variante der LummaC2 malware.

Als wir den Vorfall zum ersten Mal untersuchten, wurden die bereitgestellten IOCs nicht als bösartig eingestuft, was auf die Verwendung neuartiger TTPs hindeutet. Zum Zeitpunkt der Veröffentlichung dieses Artikels können wir jedoch bereits feststellen, dass bestimmte AV-Engines zumindest einige der IOCs erkennen, die jedoch leicht verändert und umfunktioniert werden können.

Im Folgenden erläutern wir verschiedene Stufen der Angriffskette und zeigen, wie Sie sich schützen können.

Analyse der Angriffskette Stufe 1: Der bösartige CAPTCHA-Köder

Der Angriff begann mit einem gezielten Köder: Die Nutzer wurden auf eine bösartige, aber legitim aussehende Website geleitet, auf der sich eine PDF-Datei befand, die der Nutzer mit einem Phishing-Köder herunterladen sollte. Bevor das Opfer die Datei herunterladen konnte, wurde ihm ein interaktives CAPTCHA vorgelegt.

Dieser erste Schritt diente einem doppelten Zweck:

  1. Durch die Nachahmung legitimer Überprüfungsmethoden wurde eine Vertrauensbasis geschaffen.
  2. Damit wurde der erste technische Exploit über JavaScript initiiert, den wir auch als ‘ClickFix’ or ‘paste and run’ Technik kennen.
Wenn Nutzer das CAPTCHA eingaben, um auf eine versprochene PDF-Datei zuzugreifen, wurde eine bösartige JavaScript-Nutzlast unbemerkt im Hintergrund ausgeführt.

Dieses Skript kopierte einen PowerShell-Befehl in die Zwischenablage des Systems und bereitete so den Boden für die nächste Phase:

Stufe 2: Social Engineering mit schadhaften Anweisungen

Nach dem Ausfüllen des CAPTCHA erhielten die Opfer eine Benachrichtigung, dass sie vor dem Herunterladen der Datei weitere Schritte zur Verifizierung durchführen müssen. Um die Datei herunterzuladen, musste das Opfer die bereitgestellten Anweisungen befolgen, die für den Erfolg des Angriffs entscheidend waren.

  1. Drücken Sie Win+R, um das Dialogfeld Ausführen zu öffnen.
  2. Drücken Sie STRG+V, um den Befehl aus der Zwischenablage einzufügen (nicht wissentlich).
  3. Enter drücken.
Abbildung 3 – Das Opfer wird mit gefälschten Verifizierungsschritten gelockt, um die Angriffskette zu starten

Dieser scheinbar harmlose Befehl war in Wirklichkeit ein sorgfältig ausgeklügelter Übertragungsmechanismus. Es:

  • Lud das bösartige Skript prizev2.txt von einem Remote-Server herunter.
  • Führt das Skript vollständig im Speicher aus und umgeht damit dateibasierte Erkennungen.
Stufe 3: Bereitstellung der böswilligen Nutzlast

Das heruntergeladene Skript führte mehrere Aufgaben aus, um die weitere Ausbeutung vorzubereiten:

  1. Es rief eine ZIP-Datei (prize.zip) ab von https://fixedzip.oss-ap-southeast-5.aliyuncs.com.
  2. Es extrahiert den Inhalt der ZIP-Datei in einen zufällig erstellten Ordner innerhalb des APPDATA-Verzeichnisses.
  3. Er startete die ausführbare Datei setup.exe und leitete damit die nächste Phase des Angriffs ein.
Die Verwendung des APPDATA -Verzeichnisses gewährleistete eine minimale Sichtbarkeit für routinemäßige Sicherheitsscans, was den Fokus des Akteurs auf Umgehung unterstreicht.

Stufe 4: Schädliche Aktivitäten von Setup.exe

Die ausführbare Datei Setup.exe war ein wirkungsvolles Tool, das sowohl auf unmittelbare Wirkung als auch auf langfristige Persistenz ausgelegt war. Zu seinen TTPs gehörten:

  • Datendiebstahl: Extrahieren von Anmeldedaten, die in Browserdateien (Logindaten) für verschiedene Browser an ihrem typischen Dateispeicherort gespeichert sind.
  • Auskundschaften: Identifizierung der installierten Antiviren- und Endgeräteschutzsoftware, um die Erkennung zu umgehen oder den Schutz zu deaktivieren.
  • Command-and-Control (C2) Kommunikation: Aufbau einer ausgehenden Verbindung zu 21.4.107:443, die mit der Domain sliperyedhby.icu verbunden ist. Diese Verbindung ermöglichte die Datenexfiltration und weitere Befehle des Angreifers.
  • Persistenz-Mechanismen:Registrierung im Windows Task Scheduler zur automatischen Ausführung nach dem Neustart des Systems. Erstellung einer zusätzlichen Datei (69HT8K.pif), möglicherweise als Täuschungsmanöver oder als zweite Stufe.
Auswirkungen und Erkenntnisse

Der CAPTCHAclipper-Angriff zeigt einen ausgeklügelten, vielschichtigen Ansatz zur Kompromittierung von Systemen:

  • Benutzerinteraktion als Angriffsvektor: Der Rückgriff auf benutzergesteuerte Aktionen (Kopieren und Einfügen von Befehlen) ist ein Beispiel für die Effektivität von Social Engineering.
  • Speichergestützte Ausführung: Die Ausführung von Nutzdaten im Speicher minimiert die Erkennung durch herkömmliche Antivirenlösungen.
  • Persistenz und Exfiltration: Durch die Herstellung der Persistenz wurde ein langfristiger Zugriff gewährleistet, während die C2-Kommunikation Datendiebstahl und Fernsteuerung ermöglichte.
Wirksame Verteidigungsstrategien

Der CaptchaClipper-Angriff ist ein Beispiel dafür, wie schnell sich die Taktiken von Cyber-Angreifern weiterentwickeln. Seine Mischung aus technischem Einfallsreichtum und psychologischer Manipulation zeigt, dass proaktive Verteidigungsstrategien unerlässlich sind. Durch den Einsatz von Social Engineering und mehrstufigen Infizierungstechniken umgehen die Angreifer effektiv herkömmliche Verteidigungsmaßnahmen und nutzen das Vertrauen der Benutzer aus.

Um sich gegen solch ausgeklügelte Bedrohungen zu schützen, empfiehlt Conscia SOC Unternehmen einen mehrschichtigen Ansatz für die Cybersicherheit:

  1. User Awareness Training: Führen Sie regelmäßig Schulungen durch, damit die Mitarbeiter Phishing und andere Social-Engineering-Techniken erkennen.
  2. Enable Endpoint Detection and Response (EDR): Implementieren Sie Lösungen, die dateilose Malware und verdächtige PowerShell-Aktivitäten identifizieren und abwehren können.
  3. Kontinuierliche Überwachung von Sicherheitsvorfällen: Der Einsatz von Sicherheitslösungen reicht nicht aus, wenn Sie keine Analysten haben, die die potenziellen Vorfälle überprüfen. Die rechtzeitige Erkennung ist bei dieser Art von Angriffen entscheidend, da der größte Teil der Angriffskette automatisiert ist.
  4. PowerShell-Nutzung einschränken: Beschränken Sie die PowerShell-Ausführung auf zertifizierte Skripts und überwachen Sie die PowerShell-Aktivität genau.
  5. Netzwerküberwachung und Erkennung von Datenlecks: Implementieren Sie Netzwerküberwachungs-Tools, um ungewöhnliche ausgehende Verbindungen zu C2-Servern oder eine nicht autorisierte Datenexfiltration zu erkennen.
  6. Incident Response-Planung: Stellen Sie sicher, dass Ihr Team darauf vorbereitet ist, auf mehrstufige Infektionen mit einer klaren Abhilfestrategie zu reagieren.
Darüber hinaus ermutigen wir alle Cybersicherheitsexperten, sich aktiv an der Cybersicherheitsgemeinschaft zu beteiligen. Sie können:
  • Zusammenarbeiten und Informationen austauschen: Erkenntnisse und Kompromissindikatoren (IOCs) mit vertrauenswürdigen Gemeinschaften austauschen, um ähnliche Bedrohungen zu bekämpfen.
  • Berichten und Untersuchen: Wenn Sie ähnliche Vorkommnisse entdecken, melden Sie sie Ihren Threat-Intelligence-Anbietern oder nationalen Cybersicherheitsbehörden, um neue Entwicklungen zu verfolgen.
  • Verbessern Sie die Jagd auf Bedrohungen: Nutzen Sie diese Analyse als Anwendungsfall zur Verbesserung der Fähigkeiten zur Bedrohungsjagd in Ihrem Unternehmen.

Sicherheit
[pressebox.de] · 03.03.2025 · 13:39 Uhr
[0 Kommentare]
Marktlücke trifft Milliardenmarkt: LIR Life Sciences setzt zum Durchbruch an
Lüdenscheid, 03.01.2026 (PresseBox) - LIR Life Sciences Corp. (ISIN: CA50206C1005 | WKN: A41QA9), LIR Life Sciences oder das Unternehmen, freut sich bekannt zu geben, dass der innovative Ansatz des Unternehmens, der sowohl medizinisch als auch wirtschaftlich überzeugt, Barrieren in der Adipositastherapie überwinden kann – sei es durch einfachere Anwendung, bessere Verträglichkeit oder niedrigere […] (00)
vor 4 Stunden
US-Angriffe auf Venezuela - Florida
Palm Beach (dpa) - Die USA haben bei einem Militäreinsatz in Venezuela Staatschef Nicolás Maduro festgenommen und ihn außer Landes gebracht. Die Vereinigten Staaten wollen die Führung des südamerikanischen Landes bis zu einem sicheren Wechsel übernehmen, sagte US-Präsident Donald Trump Stunden danach in seiner Privatresidenz in Florida in einer Pressekonferenz. So lief die Operation «Absolute […] (02)
vor 7 Minuten
Dieter Bohlen
(BANG) - Dieter Bohlen schätzt an seiner Ehefrau ganz bestimmte Eigenschaften. Der Pop-Titan hat mit seiner langjährigen Partnerin Carina Walz vor wenigen Tagen den nächsten großen Schritt gewagt: Nach fast 20 Jahren Beziehung gaben sie sich an Silvester auf den Malediven das Jawort. Doch was macht Carina für den 71-jährigen Musikproduzenten so besonders? Offenbar wusste Bohlen bereits lange bevor […] (01)
vor 4 Stunden
Review: SwitchBot Smart Heizkörperthermostat-Panel im Test
Mit dem SwitchBot Smart Radiator Thermostat Panel (Matter Combo) präsentiert SwitchBot eine besonders durchdachte Lösung für modernes, intelligentes Heizen. Das System richtet sich an alle, die ihre Heizkosten senken, den Wohnkomfort steigern und gleichzeitig ihr Zuhause zukunftssicher in ein Smart-Home-Ökosystem integrieren möchten – ohne komplizierte Umbauten oder Eingriffe in die bestehende […] (00)
vor 3 Stunden
PlayStation-Spieler aufgepasst: So günstig bekommst du Ego-Shooter-Geschichte im Bundle
Manche Spielereihen altern nicht, sie werden mit jedem Teil nur wütender und bringen dich der Hölle näher. Oder so. DOOM Anthology ist nämlich genau so ein Fall. Wer auf der PlayStation schon immer mit dem Gedanken gespielt hat, in die komplette Geschichte des legendären Ego-Shooters von id Software (u.a. die quasi Erfinder des Rocket Jumps ) einzutauchen, bekommt jetzt die perfekte Gelegenheit. […] (01)
vor 23 Stunden
Kate Winslet
(BANG) - Kate Winslet ist noch immer schockiert darüber, dass sie tatsächlich selbst Regie bei einem Film geführt hat. Die 50-jährige Schauspielerin gab mit 'Goodbye June' ihr Regiedebüt. Das Familiendrama wurde von ihr gemeinsam mit Joe, dem 22-jährigen Sohn ihres Ex-Partners Sam Mendes, geschrieben. Kate gab zu, dass es für sie kaum zu fassen sei, dass sie nun ihren eigenen Film realisiert hat. […] (00)
vor 4 Stunden
Johan-Olav Botn
Oberhof (dpa) - Der norwegische Gesamtweltcupführende Johan-Olav Botn und sein Teamkollege Sturla Holm Laegreid verpassen den Biathlon-Weltcup in Oberhof. Beide sind krank und daher nicht wettkampffähig, wie der norwegische Biathlon-Verband mitteilte. Stattdessen rücken Sverre Dahlen Aspenes und Martin Nevland, der sein Weltcup-Debüt feiert, ins norwegische Aufgebot.  «Ich hätte sehr gerne […] (01)
vor 1 Stunde
Überraschung bei freenet: Aktienrückkauf endet früher als geplant
60 Millionen Euro investiert Ursprünglich hatte freenet ein Rückkaufvolumen von bis zu 100 Millionen Euro angekündigt. Tatsächlich investierte der Konzern insgesamt rund 60 Millionen Euro. Im Rahmen des Rückkaufprogramms 2025 erwarb freenet 2.166.964 eigene Aktien zu einem durchschnittlichen Preis von 27,69 Euro je Aktie. Anteil am Grundkapital Die zurückgekauften Aktien entsprechen einem Anteil […] (00)
vor 46 Minuten
 
Neue Zahlen zu Psychosomatischen Institutsambulanzen in Bayern
München, 02.01.2026 (lifePR) - Die Psychosomatischen Institutsambulanzen (PsIAs) in Bayern […] (00)
Privatanleger setzen auf Gold und Silber
Herisau, 02.01.2026 (PresseBox) - Anzeige/Werbung - Dieser Artikel wird verbreitet im Namen von […] (00)
Erben und Steuern
Utting, 02.01.2026 (lifePR) - Irrtum 14: „Die Erbschaftssteuer frisst das ganze Erbe auf.“ […] (00)
Hubschrauber der US-Army (Archiv)
Caracas - In der venezolanischen Hauptstadt Caracas haben in der Nacht zu Samstag starke […] (03)
Nebelfelder liegen zwischen Bäumen am Maschsee
Hannover (dpa/tmn) - Gute Fotos gibt's auch mit Dunstschleier oder Regenpfützen. Wenn man nur […] (00)
Kostenloses Stock Foto zu analyse, analysieren, analytik
Der Bitcoin-Kurs, der am Freitagmorgen einen Aufschwung erlebte, erreichte ein mehrwöchiges […] (00)
BTS werden ihr neues Album am 20. März veröffentlichen.
(BANG) - BTS werden ihr neues Album am 20. März veröffentlichen. Es ist das erste Studioalbum […] (00)
Dieses Zelda-Weihnachts-Fan-DLC verzaubert und fühlt sich beinahe wie ein echtes Add-on an
Was passiert, wenn Leidenschaft, Talent und Liebe zu Zelda aufeinandertreffen? Dann entsteht […] (00)
 
 
Suchbegriff