Bereits im April entdeckten Kaspersky-Experten eine Reihe extrem zielgerichteter Cyberattacken gegen mehrere Unternehmen, die zuvor unentdeckte Google-Chrome- und Microsoft-Windows-Zero-Day-Exploits nutzten.

(Bild: ©pickup/stock.adobe.com)

Kaspersky konnte bisher keine Verbindung zu bekannten Bedrohungsakteuren herstellen und nennt diesen neuen Bedrohungsakteur deshalb PuzzleMaker. Einer der Exploits wurde zur Remote-Codeausführung im Chrome-Webbrowser verwendet, der andere zur Erhöhung von Berechtigungen und zielte auf die neuesten und bekanntesten Builds von Windows 10 ab. Letzterer nutzt zwei Schwachstellen im Microsoft-Windows-Betriebssystem-Kernel aus: Sicherheitslücke CVE-2021-31955 und die Elevation-of-Privilege-Sicherheitslücke CVE-2021-31956. Beides hat Microsoft im Rahmen des Patch Tuesday gepatcht. Sobald die Angreifer sowohl die Chrome- als auch die Windows-Exploits ausgenutzt haben, um im Zielsystem Fuß zu fassen, lädt das Stager-Modul einen komplexeren Malware-Dropper von einem Remote-Server herunter und führt diesen aus. Dieser installiert dann zwei ausführbare Dateien, die sich als legitime Dateien des Microsoft-Windows-Betriebssystems tarnen. Die zweite dieser beiden ausführbaren Dateien ist ein Remote-Shell-Modul, das in der Lage ist, Dateien herunter- und hochzuladen, Prozesse zu erstellen, für eine bestimmte Zeit inaktiv zu sein und sich selbst vom infizierten System zu löschen. Doch wie kann man sich vor Zero-Day-Angriffen schützen? Kaserpsky empfiehlt, den Chrome-Browser und Microsoft Windows umgehend und regelmäßig zu aktualisieren. Außerdem sollte man eine zuverlässige Endpoint-Sicherheitslösung wie Kaspersky Endpoint Security for Business verwenden, die auf Exploit-Prävention, Verhaltenserkennung und einer Remediation-Engine basiert, die schädliche Aktionen rückgängig machen können. Des Weiteren kann Kaspersky Managed Detection and Response dabei helfen, Angriffe in einem frühen Stadium zu erkennen und zu stoppen, bevor die Angreifer ihre Ziele erreichen. Zuletzte sollte das SOC-Team stets Zugriff auf die neuesten Bedrohungsinformationen haben und regelmäßig geschult werden.