Gefälschter „KeePass Passwort Manager“ im Umlauf, der es Angreifern ermöglicht, sensible Daten zu stehlen und Ransomware-Angriffe durchzuführen

Cyberkriminelle haben über mindestens acht Monate hinweg manipulierte Versionen des beliebten Open-Source „KeePass Passwort Manager“ verbreitet, um Schadsoftware in Unternehmensnetzwerke einzuschleusen. Diese modifizierten Versionen, bekannt als „KeeLoader“, sehen aus und funktionieren wie das Original, enthalten jedoch bösartigen Code, der es Angreifern ermöglicht, sensible Daten zu stehlen und Ransomware-Angriffe durchzuführen.

Wie funktioniert der Angriff?

Die Angreifer nutzen die Offenheit des KeePass-Quellcodes aus, um eine trojanisierte Version zu erstellen, die alle Funktionen des Originals beibehält, aber zusätzlich eine Schadsoftware namens Cobalt Strike Beacon installiert. Diese ermöglicht es den Angreifern, die KeePass-Datenbank im Klartext zu extrahieren und weitere Malware nachzuladen.

Verbreitet wird die manipulierte Software über gefälschte Webseiten, die durch Suchmaschinenanzeigen (Bing, Google) beworben werden. Diese Seiten imitieren das Erscheinungsbild der offiziellen KeePass-Website und verleiten Nutzer dazu, die schädliche Version herunterzuladen.

Nach der Infektion können die Angreifer Zugang zu sensiblen Informationen erlangen und Ransomware, wie beispielsweise Black Basta, auf VMware ESXi-Servern installieren, was zu erheblichen Schäden in Unternehmensnetzwerken führt.

Wie kann man sich schützen?

  1. Software nur von offiziellen Quellen herunterladen: Vermeide den Download von Software über Suchmaschinenanzeigen. Besuche stattdessen direkt die offizielle Website des Anbieters.
  2. Digitale Signaturen überprüfen: Stelle sicher, dass heruntergeladene Software digital signiert ist und die Signatur vom Originalhersteller stammt.
  3. Regelmäßige Updates durchführen: Halte deine Software und Systeme stets auf dem neuesten Stand, um bekannte Sicherheitslücken zu schließen.
  4. Sicherheitslösungen einsetzen: Nutze aktuelle Antivirenprogramme und Endpoint-Detection-and-Response-Systeme (EDR), um schädliche Aktivitäten frühzeitig zu erkennen.
  5. Mitarbeiterschulungen: Sensibilisieren Sie Ihre Mitarbeiter für Phishing und Social Engineering, um das Risiko menschlicher Fehler zu minimieren.
  6. Netzwerksegmentierung: Trennen Sie kritische Systeme, wie ESXi-Server, vom restlichen Netzwerk, um die Ausbreitung von Schadsoftware zu verhindern.
  7. Backups erstellen: Führen Sie regelmäßige, offline gespeicherte Backups durch, um im Falle eines Angriffs schnell wiederherstellen zu können.

Bei der Softwarebeschaffung ist wichtig wachsam zu sein und Sicherheitsmaßnahmen konsequent umzusetzen. Besonders in Unternehmensumgebungen können scheinbar harmlose Tools zum Einfallstor für schwerwiegende Angriffe werden. Durch sorgfältige Prüfung von Softwarequellen, regelmäßige Updates und umfassende Sicherheitsstrategien kannst du das Risiko erheblich reduzieren.

Cyber-News

Abonniere jetzt unsere Cyber-News! Erhalte wertvolle Informationen, Tipps und Ratschläge zur Cybersicherheit, Cyberbedrohungen, den neuesten Betrugsmaschen, Phishing-Methoden und Social-Engineering. Ganz gleich ob du Anfänger oder Fortgeschrittener bist, werde Teil unserer Community und erhalte alle 4 Wochen wertvolle Insights, um deine IT-Sicherheit zu verbessern!

Hat dir dieser Beitrag gefallen?

Ja
Nein
Danke für dein Feedback!

Ähnliche Beiträge

FakeFake
Vorsicht vor Fake-Chrome-Erweiterungen - Wie du Fake-Add-ons...
Im Mai 2025 wurde bekannt, dass mehr als 100 schädliche...
>>>
Phishing-Mail: Re: Synchronisierungsfehler - (6) Eingehend fehlgeschlagen
Frisch eingetroffen: Eine böswillige Phishing-Mail, in der eine „E-Mail-Quarantäne-Benachrichtigung“ vorgetäuscht...
>>>
Malware und irreführende Werbung auf Websites mit...
Eine Untersuchung der verbraucherorientierten Digital Citizens Alliance, des Piraterie- und...
>>>

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert