Eine Social Engineering Kampagne missbraucht die Fernsteuerungsfunktion von Zoom, um die Kontrolle über die Computer der Opfer zu übernehmen und Malware zu installieren, so die Forscher der Sicherheitsfirma Trail of Bits.
Die Operation zielte auf den CEO von Trail of Bits ab, der sie als bösartig erkannte und nicht auf den Angriff hereinfiel. Die Forscher haben die Kampagne dem Bedrohungsakteur ELUSIVE COMET zugeschrieben.
Zwei verschiedene Twitter-Konten wandten sich an unseren CEO mit Einladungen zur Teilnahme an einer „Bloomberg Crypto“-Serie – ein Szenario, das sofort die Alarmglocken läuten ließ, erklären die Forscher.
Die Angreifer weigerten sich, per E-Mail zu kommunizieren und leiteten die Terminplanung über Calendly-Seiten, die eindeutig keine offiziellen Bloomberg-Seiten waren. Diese operativen Anomalien und nicht die technischen Indikatoren entlarvten den Angriff als das, was er war. Die ELUSIVE COMET-Methode spiegelt die Techniken wider, die hinter dem jüngsten 1,5-Milliarden-Dollar-Hack von Bybit im Februar standen, bei dem die Angreifer legitime Arbeitsabläufe manipulierten, anstatt Code-Schwachstellen auszunutzen.
Sobald ein Opfer dem Zoom-Meeting beitritt, fordert der Angreifer die Erlaubnis an, die Kontrolle über den Computer des Opfers zu übernehmen. Bemerkenswert ist, dass der Angreifer seinen Anzeigenamen in „Zoom“ ändert, sodass die Anfrage so aussieht, als käme sie von der Anwendung.
Die Forscher skizzieren den folgenden Angriffsablauf:
-
Der Angreifer tätigt einen scheinbar legitimen Geschäftsanruf.
-
Während der gemeinsamen Nutzung des Bildschirms fordern sie den Zugriff auf die Fernsteuerung an.
-
Sie ändern ihren Anzeigenamen in ‚Zoom‘, damit die Anfrage als Systemmeldung erscheint.
-
Wenn sie Zugang erhalten, können sie Malware installieren, Daten exfiltrieren oder Kryptowährungen stehlen.
Bei dieser Kampagne wurde Zoom verwendet, aber die gleiche Taktik funktioniert auch mit vielen anderen Plattformen für Fernkonferenzen. Cyber Security Awareness Trainings können Ihren Mitarbeitern beibringen, die red Flags von Social Engineering-Angriffen zu erkennen.
Trail of Bits hat die Story.