Malvertising: Cyberkriminelle klonen Website der TU Dresden

Sicherheit (Pexels, allgemeine Nutzung)Das Threat-Intelligence-Team von Malwarebytes hat eine Malvertising-Kampagne für den VPN-Client Cisco AnyConnect entdeckt. Opfer werden auf vertrauenswürdige Seiten geleitet, fangen sich dort aber einen Remote-Access-Trojaner ein. Auch die Webseite der TU Dresden wurde wohl von den Cyberkriminellen geclont.


Anzeige

Keyword cisco annyconnect

Die Kampagne wurde, laut Malwarebytes, für das Keyword "cisco annyconnect" in der Google-Suche eingestellt. Opfer wurden dann in Suchtreffern auf die vertrauenswürdig klingende Domain annyconnect-secure-client[.]com geleitet. Die Downloaddatei des vermeintlichen VPN-Clients auf der Fake-Seite enthält jedoch den NetSupport RAT (Remote Access Trojan).

Clone der Webseite der TU Dresden

Opfer, die dem Link der bösartigen Google-Anzeige in den Suchtreffern durch anklicken folgen, werden dann umgeleitet. Die Server der Malvertising-Kampagne entscheiden anhand der IP-Adresse und der Netzwerkeinstellungen, ob es sich um ein potenzielles Opfer oder beispielsweise einen Crawler handelt.

Während potenzielle Opfer die Fake-Seite von Cisco mit dem Downloadlink zu sehen bekommen, wird allen anderen eine sogenannte "white page" ausgespielt. Im Fall dieser Kampagne handelt es sich dabei um einen Klon einer Webseite der Technischen Universität Dresden. Diese soll von den kriminellen Absichten der Hintermänner der Kampagne ablenken.

Fake Webseite TU Dresden


Anzeige

Malwarebytes hat die Details dieser Kampagne im Beitrag University site cloned to evade ad detection distributes fake Cisco installer veröffentlicht.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Malvertising: Cyberkriminelle klonen Website der TU Dresden

  1. Anonymous sagt:

    Ja dürfen die denn das? Ist das nicht unter Strafe verboten? So wie diese Meldung kam, so schnell ist auch die beschriebene Fälschungsseite verschwunden – ich glaube ja nun fest, daß es sich mit dieser Aktion für ein und allemal mit dieser Kampagne erledigt hat 1ELF111

  2. Anon sagt:

    Ich befürchte dass sie leider damit Erfolg haben. Meine Erfahrung an der TUD zeigt, dass neue MA, gerade auch Nicht-Deutsch-Muttersprachler, zu oft lieber Google einsetzen als den Selfservice, die FAQ und Webseiten der TUD zu konsultieren. Dies liegt sicher auch an schlecht etablierten Onboardingprozessen. Darüber hinaus werden auch Angebote der Uni ignoriert und lieber Dienste der big five eingesetzt…

  3. Bolko sagt:

    Solche geklonte Webseiten gibt es sehr viele.

    Der russische Geheimdienst macht sowas routinemäßig, um im Westen Desinfo zu verteilen (Doppelgänger-Kampagne).

    Das deutsche Auswärtige Amt, der Bayrische Verfassungsschutz, das "EU Disinfo Lab" und das französische Verteidigungsministerium haben über die russische Doppelgänger-Kampagne Berichte veröffentlicht.
    Quellen sind auch im folgenden Link enthalten.

    Ich habe aus diesen Berichten mal eine hosts-Liste erstellt mit den 347 URLs plus 112 Redirects (die auf die URLs umleiten), um sich gegen die russische Doppelgänger-Desinfo-Kampagne zu schützen:

    pastebin. com/ZRDmdz1C

    Die Hosts-Liste kann man jetzt noch ergänzen um:
    0.0.0.0 annyconnect-secure-client.com

    Kennt jemand noch weitere Listen mit solchen geklonten Webseiten?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.