Gefälschte CAPTCHA-Verifizierungstests


HP warnt: "Ich bin kein Roboter" CAPTCHAs können Malware verbreiten
HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende "Klick-Toleranz" mit mehrstufigen Infektionsketten ausnutzen


HP (Hewlett-Packard) veröffentlichte anlässlich der jährlichen Amplify-Konferenz ihren neuesten HP Threat Insights Report. Ein Schwerpunkt des Berichts ist die zunehmende Verwendung gefälschter CAPTCHA-Verifizierungstests, mit denen Bedrohungsakteure Anwender dazu verleiten, sich selbst zu infizieren. Die Kampagnen zeigen, dass sich Angreifer zunutze machen, dass die Menschen sich an das Ausfüllen mehrerer Authentifizierungsschritte im Internet gewöhnen – ein Trend, den HP als "Klick-Toleranz" bezeichnet.

Mit der Analyse realer Cyber-Angriffe unterstützt der HP Threat Insights Report Unternehmen dabei, mit den neuesten Techniken Schritt zu halten, die Cyber-Kriminelle einsetzen, damit Malware nicht erkannt wird und so in PCs eindringt. Basierend auf den Daten von Millionen Endgeräten, auf denen HP Wolf Security läuft, haben die HP-Bedrohungsforscher unter anderem folgende Kampagnen identifiziert:

>> CAPTCHA Me If You Can: Da Bots besser darin werden, CAPTCHAs zu umgehen, ist die Authentifizierung aufwendiger geworden. Anwender haben sich daher daran gewöhnt, sich häufiger beweisen zu müssen, dass sie Menschen sind. HP Threat Researcher identifizierten mehrere Kampagnen, bei denen Angreifer bösartige CAPTCHAs erstellten. Die Nutzer wurden auf von den Angreifern kontrollierte Websites geleitet und aufgefordert, eine Reihe von gefälschten Authentifizierungsanforderungen zu erfüllen. Schließlich wurden die Opfer dazu verleitet, einen bösartigen PowerShell-Befehl auf ihrem PC auszuführen, der den Lumma Stealer Remote Access Trojan (RAT) installierte.

>> Angreifer greifen auf Webcams und Mikrofone von Anwendern zu, um ihre Opfer auszuspionieren: Bei einer weiteren Kampagne verbreiteten die Angreifer ein Open-Source-RAT, XenoRAT, mit fortschrittlichen Überwachungsfunktionen wie Mikrofon- und Webcam-Aufnahme. Mithilfe von Social-Engineering-Techniken überzeugten Cyber-Kriminelle Nutzer davon, Makros in Word- und Excel-Dokumenten zu aktivieren, um Geräte zu steuern, Daten zu exfiltrieren und Tastenanschläge zu protokollieren – was zeigt, dass Word und Excel immer noch ein Risiko für die Verbreitung von Malware darstellen.

>> Python-Skripte für SVG-Schmuggel: Eine weitere Kampagne zeigt, wie Bedrohungsakteure bösartigen JavaScript-Code in SVG-Bilder (Scalable Vector Graphic) einschleusen, um die Erkennung zu umgehen. Diese Bilder werden standardmäßig in Webbrowsern geöffnet und führen den eingebetteten Code aus, um sieben Nutzlasten – darunter RATs und Infostealer – zu verteilen, die dem Angreifer Redundanz sowie Möglichkeiten zur Monetarisierung bieten. Als Teil der Infektionskette verwendeten sie auch verschleierte Python-Skripte, um die Malware zu installieren. Die Popularität von Python nimmt durch das steigende Interesse an KI und Data Science weiter zu. Dies bedeutet, dass diese Sprache für Angreifer dank des weit verbreiteten Interpreters zunehmend attraktiv ist, um Malware zu schreiben.

Patrick Schläpfer, Principal Threat Researcher im HP Security Lab, erklärt:  "Ein gemeinsamer Nenner dieser Kampagnen: Sie verwenden Verschleierungs- und Anti-Analyse-Techniken, um Untersuchungen zu verlangsamen. Selbst solche einfachen, aber wirksamen Techniken können die Erkennung und Reaktion von Sicherheitsteams verzögern – und so die Eindämmung einer Infektion erschweren. Durch Methoden wie das Verwenden direkter Systemaufrufe erschweren Angreifer das Aufzeichnen bösartiger Aktivitäten durch Security-Tools. Cyber-Kriminelle erhalten damit mehr Zeit, unentdeckt zu operieren und die Endgeräte der Opfer zu kompromittieren."

Durch die Isolierung von Bedrohungen, die sich den Erkennungstools auf PCs entzogen haben, aber dennoch in sicheren Containern unschädlich gemacht wurden, verfügt HP Wolf Security über einen spezifischen Einblick in die neuesten Techniken von Cyber-Kriminellen. Bis heute haben Kunden von HP Wolf Security auf mehr als 65 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien geklickt, ohne dass ein Verstoß gemeldet wurde.  

Der Bericht, der Daten aus dem 4. Quartal 2024 untersucht, zeigt auf, wie Cyber-Kriminelle ihre Angriffsmethoden weiter diversifizieren, um auf Erkennung angewiesene Security-Tools zu umgehen. 
>> Mindestens elf Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner. 
>> Ausführbare Dateien waren der beliebteste Malware-Typ (43 Prozent), gefolgt von Archivdateien (32 Prozent).

Dr. Ian Pratt, Global Head of Security for Personal Systems bei HP Inc., kommentiert:  "Die mehrstufige Authentifizierung ist jetzt die Norm. Dies erhöht unsere "Klick-Toleranz". Die Analyse zeigt, dass Anwender mehrere Schritte entlang einer Infektionskette unternehmen, und unterstreicht dadurch die Unzulänglichkeiten von Schulungen zum Thema Cyber-Awareness. Unternehmen befinden sich in einem Wettbewerb mit Angreifern. Dieser wird durch KI noch beschleunigt. Um die zunehmend unvorhersehbaren Bedrohungen zu bekämpfen, sollten sich Unternehmen darauf konzentrieren, ihre Angriffsfläche zu reduzieren, indem sie risikoreiche Aktionen isolieren – beispielsweise das Anklicken von Dingen, die ihnen schaden könnten. Auf diese Weise müssen sie den nächsten Angriff nicht vorhersehen; sie sind bereits geschützt." (Hewlett-Packard: HP Wolf Security: ra)

eingetragen: 08.05.25

Hewlett-Packard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Signatur ist nicht gleich Signatur

    Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher als Papiertiger erwiesen, doch heute sind wir näher an der Umsetzung als je zuvor. In Zeiten von Tablets, 5G-Konnektivität und KI-Assistenten sind Ausdrucke für die meisten Büroangestellten eher zu einer Last geworden. Ganz verschwunden sind sie dennoch nicht und dafür sorgt nicht selten das Nadelöhr Unterschrift. Oft brechen an diesem Punkt Prozesse ab, die ansonsten vollständig digital ablaufen.

  • Identity Lifecycle Management

    Wirtschaftliche Veränderungen wirken sich auf nahezu alle Unternehmensbereiche aus. Immer betroffen ist die Belegschaft: Prosperiert ein Unternehmen, stellt es Leute ein, in Zeiten der Rezession versucht es durch Personalentlassungen Kosten einzusparen. In jedem Konjunkturzyklus, sei es Expansion, Rezession oder Erholung, entstehen durch personelle Fluktuation spezifische Herausforderungen für die Verwaltung von Mitarbeiter-, Kunden- und Partner-Identitäten - und somit auch für die IT-Sicherheit. Denn nicht mehr benötigten Nutzerkonten müssen Zugriffsrechte entzogen, neu angelegten solche gewährt werden und das alles in Einklang mit Unternehmens- und Compliance-Richtlinien. Den Lebenszyklus einer digitalen Identität zu verwalten, wird als Identity Lifecycle Management bezeichnet.

  • Datenklau als primäres Ziel

    Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea entdecken Ransomware als Einnahmequelle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen