Digitale NFT-Kunst

Russische Hacker setzen ClickFix-Fake-CAPTCHA ein, um neue LOSTKEYS-Malware zu verbreiten

Digitale NFT-Kunst
Russian Hackers Using ClickFix Fake CAPTCHA to Deploy New LOSTKEYS Malware

Der Cyberangriff durch russische Hacker mit der neuen LOSTKEYS-Malware, verbreitet über gefälschte ClickFix-CAPTCHA-Websites, stellt eine ernsthafte Bedrohung für westliche Regierungen, NGOs und Journalisten dar. Die ausgeklügelte Social-Engineering-Technik und die zielgerichtete Schadsoftware zeigen die steigende Gefährdung durch moderne Cyberangriffe.

Im digitalen Zeitalter ist die Cybersicherheit zu einem der wichtigsten Themen für Regierungen, Unternehmen und Privatpersonen geworden. Die immer raffinierteren Methoden von Cyberkriminellen erfordern kontinuierliche Wachsamkeit und innovative Gegenmaßnahmen. Eine aktuelle Bedrohung, die weltweit Aufmerksamkeit erregt hat, stammt von Russland aus und involviert eine neue Malware namens LOSTKEYS, die von der hackergruppe COLDRIVER über eine ausgeklügelte Social-Engineering-Taktik mit gefälschten ClickFix-CAPTCHA-Seiten verbreitet wird. Diese Angriffsmethode zeigt eindrucksvoll, wie Cyberkriminelle legitime Sicherheitsmechanismen wie CAPTCHAs missbrauchen, um das Vertrauen der Opfer zu gewinnen und sie zur Ausführung schädlicher Befehle zu bringen. Die Cyberangriffe richten sich vornehmlich gegen hochkarätige Ziele, darunter aktuelle und ehemalige Berater westlicher Regierungen und Militärs, Journalisten, Think-Tanks und humanitäre Organisationen sowie Personen mit Verbindungen zur Ukraine.

Durch die Verbreitung von LOSTKEYS setzen die Angreifer ihre Spionageaktivitäten auf ein neues Niveau, nachdem sie zuvor vor allem auf Phishing-Kampagnen zur Anmeldedatenbeschaffung gesetzt hatten. COLDRIVER, auch unter den Namen Callisto, Star Blizzard und UNC4057 bekannt, gilt als äußerst erfahrene und anpassungsfähige Bedrohungsgruppe, deren Fokus inzwischen auch auf der gezielten Verteilung von Malware auf kompromittierte Systeme liegt. Die neueste Kampagne nutzt eine so genannte ClickFix-Technik, bei der eine gefälschte CAPTCHA-Prüfung den Benutzer dazu verleitet, einen PowerShell-Befehl über die Windows-Ausführen-Funktion einzufügen und auszuführen. Dies ist eine besonders perfide Form von Social Engineering, da der Nutzer hier aktiv in den Infektionsprozess eingebunden wird, ohne sich dessen Gefährlichkeit bewusst zu sein. Der auszuführende PowerShell-Befehl lädt zunächst eine Downloader-Komponente von einem entfernten Server, die anschließend den weiterführenden Schadcode – LOSTKEYS – auf das System bringt.

Um einer Entdeckung durch Sicherheitssoftware in virtuellen Maschinen zu entgehen, enthält das Verfahren spezielle Checks, die eine Ausführung in Testumgebungen zu verhindern versuchen. LOSTKEYS zeichnet sich durch seine Fähigkeit aus, gezielt Daten von dem betroffenen Computer zu stehlen, darunter Systeminformationen, laufende Prozesse und Dateien mit spezifischen Erweiterungen. Diese gezielte Datenexfiltration erlaubt es den Angreifern, ein umfassendes Bild der kompromittierten Systeme zu erhalten, um ihre Spionageaktivitäten weiter zu optimieren. Ein bemerkenswertes Merkmal der Malware ist, dass für jeden Infektionsvorgang einzigartige Identifikatoren und Verschlüsselungsschlüssel verwendet werden, die den Zugriff auf nachfolgende Schadsoftware-Phasen absichern und verhindern sollen, dass Sicherheitsforscher die gesamte Angriffskette nachvollziehen können. Bereits im Dezember 2023 entdeckte Google Bedrohungsforscher Spuren der LOSTKEYS-Malware, welche damals noch als bösartige Binärdateien getarnt waren, die mit der Open-Source-Untersuchungsplattform Maltego in Verbindung gebracht wurden.

Ob diese frühen Varianten mit der aktuellen COLDRIVER-Kampagne verbunden sind, bleibt unklar, zeigt aber die lange Entwicklungsphase der Malware. Der Einsatz von gefälschten CAPTCHAs und Social-Engineering-Tricks wie ClickFix ist nicht auf diese eine Attacke beschränkt. Verschiedene andere Bedrohungsakteure nutzen diese Methode, um unterschiedliche Malwarefamilien wie den Banktrojaner Lampion oder den macOS-Informationsdieb Atomic Stealer zu verbreiten. Dabei werden oftmals ZIP-Dateianhänge in Phishing-Mails verteilt, die auf gefälschte Landingpages weiterleiten. Besonders die mehrstufigen und fragmentierten Infektionsprozesse von Lampion erschweren eine Erkennung, da einzelne Schritte für sich genommen harmlos wirken können und nur im Zusammenspiel den Angriff verdeutlichen.

Auffällig ist auch die Kombination der ClickFix-Taktik mit EtherHiding, bei der Blockchain-Technologien aus der Binance Smart Chain (BSC) genutzt werden, um den nächsten Schadcode zu verbergen. Beispielsweise fordert ein gefälschtes CAPTCHA den Nutzer auf, unter macOS Terminal-Befehle einzufügen, die eine weitere schädliche Komponente auslösen. Die großflächige Verbreitung über etwa 2.800 kompromittierte Websites zeigt die Dimensionen, die solche Angriffe inzwischen angenommen haben. Diese so genannte MacReaper-Kampagne nutzt eine Kombination aus obfuskiertem JavaScript, mehreren iframes und blockchainbasierten Kommandoinfrastrukturen, um möglichst viele Systeme zu infizieren und die Nachverfolgung zu erschweren.

Für IT-Sicherheitsverantwortliche und Nutzer ergeben sich dadurch erhebliche Herausforderungen. Insbesondere die Tatsache, dass Nutzer aktiv zur Ausführung von Befehlen aufgefordert werden, macht es notwendig Aufklärungskampagnen zu verstärken und Sicherheitsrichtlinien zu überarbeiten. Der Schutz vor solchen komplexen Malware-Angriffen erfordert neben technischen Lösungen wie Endpoint-Schutzsoftware auch ein bewusstes Verhalten der Anwender sowie eine ständige Weiterentwicklung von Detektionstechnologien. Die gezielte Natur der Angriffe mit LOSTKEYS zeigt, dass die Angreifer vor allem auf ausgesuchte Opfergruppen abzielen, die über sensible Informationen und Einfluss verfügen. Ein systematischer Schutz dieser kritischen Personen innerhalb von Organisationen ist daher essenziell, um den Schaden gering zu halten.

Die enge Beobachtung aktueller Bedrohungsakteure und ihrer Methoden liefert wichtige Erkenntnisse, um proaktive Verteidigungsstrategien zu entwickeln. Auch die internationale Zusammenarbeit und der Austausch von Informationen können helfen, Angriffsmuster frühzeitig zu erkennen und geeignete Gegenmaßnahmen zu koordinieren. Abschließend verdeutlicht die Entwicklung rund um die ClickFix-Fake-CAPTCHA-Methoden und das LOSTKEYS-Malware-Projekt, wie Cyberkriminelle moderne Techniken mit psychologischen Tricks kombinieren, um ihre Opfer zu täuschen und Informationen zu stehlen. In einer zunehmend vernetzten und digitalisierten Welt ist ein umfassender Cyberabwehransatz unerlässlich, um solchen Bedrohungen erfolgreich zu begegnen und die digitale Souveränität zu wahren.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Ancient DNA from the green Sahara reveals ancestral North African lineage
Donnerstag, 12. Juni 2025. Grüner Sahara: Antike DNA enthüllt verborgene nordafrikanische Abstammungslinien

Neue genomische Erkenntnisse aus der Grüne Sahara weisen auf eine tiefe und bislang unbekannte nordafrikanische Abstammungslinie hin, die bedeutende Einblicke in die Besiedlungsgeschichte und kulturelle Entwicklung Nordafrikas während des Holozäns bietet.

Ethereum Spot Volume Dries Before Pectra Upgrade, ETH Price Pump or Dump Ahead?
Donnerstag, 12. Juni 2025. Ethereum vor dem Pectra-Upgrade: Trocknendes Spot-Volumen und eine ungewisse Preisentwicklung

Ethereum steht vor einem bedeutenden Upgrade mit dem Namen Pectra, das weitreichende Veränderungen mit sich bringt. Während das Spot-Handelsvolumen zurückgeht, bewegt sich der ETH-Preis in einem kritischen Bereich, was Spekulationen über eine bevorstehende Kursrallye oder einen Preisverfall anheizt.

Delta must face passenger lawsuit over massive computer outage
Donnerstag, 12. Juni 2025. Delta Airlines steht wegen massivem Computerausfall vor Passagierklage

Delta Airlines sieht sich einer Sammelklage von Passagieren gegenüber, die nach einem massiven Computerausfall im Juli 2024 keine vollständigen Rückerstattungen für verspätete oder gestrichene Flüge erhielten. Ein Gerichtsurteil eröffnet neue Möglichkeiten für betroffene Reisende, Schadensersatzansprüche geltend zu machen.

Why are altcoins like IOTA, EOS, Quant, and Bitcoin Cash rising?
Donnerstag, 12. Juni 2025. Warum steigen Altcoins wie IOTA, EOS, Quant und Bitcoin Cash? Eine Analyse der aktuellen Kryptowährungsrakete

Eine detaillierte Untersuchung der Faktoren, die das Wachstum von Altcoins wie IOTA, EOS, Quant und Bitcoin Cash antreiben, und was Anleger über ihre zukünftigen Chancen wissen sollten.

Ancient DNA from the green Sahara reveals ancestral North African lineage
Donnerstag, 12. Juni 2025. Schätze der Grünen Sahara: Alte DNA enthüllt uralte nordafrikanische Abstammungslinie

Neue Erkenntnisse aus antiker DNA geben faszinierende Einblicke in die genetische Geschichte Nordafrikas während der Grünen Sahara im Holozän und zeigen eine isolierte, tief verwurzelte Abstammungslinie auf, die wichtige Fragen zur menschlichen Besiedelung und Kulturentwicklung beantwortet.

Thunder Compute (YC S24) Is Hiring a C++ Low-Latency Systems Developer
Donnerstag, 12. Juni 2025. Thunder Compute: Revolutionärer GPU-Cloud-Anbieter sucht Spitzen-Entwickler für Low-Latency C++ Systeme

Thunder Compute etabliert sich als innovativer GPU-Cloud-Anbieter mit bahnbrechender Virtualisierungstechnologie. Das junge Startup aus dem Y Combinator Batch S24 sucht erfahrene C++ Entwickler, die Expertise in Low-Latency Systemen mitbringen und gemeinsam die Zukunft der GPU-Nutzung neu definieren wollen.

Ethereum Price Forecast- Could ETH Surge as Lightchain AI Draws Big Investors?
Donnerstag, 12. Juni 2025. Ethereum Preisprognose 2025: Kann ETH dank Lightchain AI Großinvestoren anziehen und stark steigen?

Ethereum steht 2025 vor spannenden Entwicklungen. Die Einführung von Lightchain AI könnte Großinvestoren anziehen und eine neue Dynamik auf dem Kryptomarkt auslösen.