Im Vergleich zum Vorjahr kommt es vermehrt zu Attacken auf Unternehmen, dieses Mal im Fokus: Angriffe mittels eines „Sliver-Implant-Trojaners“, dies geht aus einem Bericht des Fraunhofer-Instituts hervor. Um den Schadcode in den zu infizierenden Computer einzuschleusen, nutzen die Angreifer Dateien mit der Endung LNK.
Funktionsweise eines Sliver-Cyberangriffs
Betrüger und Kriminelle versenden gezielt Phishing-E-Mails mit einem ZIP- oder RAR-Archiv. Innerhalb dieses Archivs befindet sich eine harmlose Datei mit der Endung LNK (beispielsweise getarnt als Vertrag). Laden Nutzer den Anhang herunter und entpacken das Archiv, öffnet sich automatisch ein Programm namens wksprt.exe (Executable = ausführbar).
Mittels Sideloading lädt das Programm schädliche Dateien herunter und schleust diese unbemerkt in das Betriebssystem ein. Damit ist der Angriff allerdings noch nicht zu Ende, denn im nächsten Schritt starten die Angreifer weiteren Schadcode, wodurch sie Zugriff auf den Computer erlangen.
Der Schaden entsteht, wenn infizierten Dateien unbemerkt im System bleiben, sodass Cyberkriminelle sensible Daten abgreifen können – die Folgen für Unternehmen können fatal ausfallen. Die Bedeutung des Sliver-Implant-Trojaners ist glücklicherweise schon länger bekannt und laut eines Microsofts-Eintrags vom 14. Februar 2024 erkennt der Microsoft Defender Antivirus schadhafte DLL-Dateien, wobei darauf hingewiesen wird, dass ein Restrisiko von zurückbleibenden Dateiresten verbleibt.
Wie Unternehmen sich vor einem Angriff schützen können
Neben der Aktualität des Betriebssystems und der eingesetzten Software ist es unerlässlich Mitarbeiter zu schulen und zu sensibilisieren. Ebenso sollten im E-Mail-Client weitere Sicherheitseinrichtungen eingeschaltet werden. Unter Mozilla Thunderbird geht dies mittels „Einstellungen – Sicherheit“.
Laut Microsoft ist es sinnig, EDR (Endpoint Detection and Response) in die eigene Sicherheitsstrategie zu implementieren. Die Software meldet unter anderem mögliche Angriffe und sendet daraufhin Warnung an das Sicherheitsteam des Unternehmens.
Quelle(n)
Fraunhofer Institut via Tarnkappe.info (Deutsch), Microsoft (Englisch) Bildquellen: Tarnkappe.info, Pixabay










