Your bank is using your money. You’re getting the scraps.WATCH FREE

Maverick-Malware übernimmt WhatsApp Web

In diesem Beitrag:

  • Cybersicherheitsforscher entdecken Maverick-Malware, die sich über WhatsApp Web verbreitet und brasilianische Nutzer mit Banking-Trojanern und Würmern ins Visier nimmt.
  • Die Schadsoftware nutzt VBScript, PowerShell und Browserautomatisierung, um Konten zu kapern,dentzu stehlen und schädliche ZIP-Dateien zu verbreiten.
  • Maverick verfügt über geografische Überprüfungen, Fernsteuerungs- und Kontrollfunktionen sowie Tarntechniken, die es Angreifern ermöglichen, Infektionen wie ein Botnetz zu verwalten.

Die Cybersicherheitsfirmen CyberProof, Trend Micro, Sophos und Kaspersky gehen davon aus, dass Maverick WhatsApp-Webnutzer angreift, indem es Visual Basic Script und PowerShell mit Browserautomatisierung kombiniert, um Konten zu kapern und bösartige ZIP-Archive an Kontakte zu senden.

Das SOC-Team von CyberProof untersuchte einen dent bei dem eine verdächtige Datei über die Weboberfläche von WhatsApp heruntergeladen wurde. Es handelte sich um ein ZIP-Archiv mit dem Namen NEW-20251001_152441-PED_561BCF01.zip.

Sie ermittelten die Hashwerte SHA1 aa29bc5cf8eaf5435a981025a73665b16abb294e und SHA256 949be42310b64320421d5fd6c41f83809e8333825fb936f25530a125664221de. Wenn Opfer eine Verknüpfung (LNK) innerhalb des Archivs ausführen, wird der Code deobfuskiert, um entweder cmd oder PowerShell zu erstellen und auszuführen. Die Befehle kontaktieren dann einen Angreifer-Server, um die Payload der ersten Stufe abzurufen.

Maverick-Malware-Loader durch classic Verschleierung versteckt

Laut einem Blogbeitrag des CyberProof-Forschungsteams vom vergangenen Montag verwendet der Loader Split-Tokens in Kombination mit Base64- und UTF-16LE-kodiertem PowerShell-Code. Er prüft auf Reverse-Engineering-Tools und beendet sich selbst, sobald Analysten anwesend sind. Andernfalls lädt er den Wurm SORVEPOTEL und den Banking-Trojaner Maverick herunter.

Trend Micro dokumentierte Maverick, den Banking-Trojaner, der Webaktivitäten überwacht, erstmals Anfang letzten Monats und brachte ihn mit einem Akteur namens Water Saci in Verbindung. SORVEPOTEL ist eine sich selbst verbreitende Malware, die sich über WhatsApp Web , indem sie ein ZIP-Archiv mit Schadcode übermittelt.

Maverick durchsucht aktive Browser-Tabs nach URLs, die mit einer fest codierten Liste lateinamerikanischer Finanzinstitute aus Brasilien übereinstimmen. Bei einer Übereinstimmung ruft der Trojaner Folgebefehle von einem entfernten Server ab und fordert Systemdaten an, um Phishing-Seiten zu versenden, diedentabgreifen sollen.

Siehe auch:  KI-generierte Betrugsmaschen – Experte aus Amherst enthüllt die Schattenseiten der KI

Das Sicherheitsteam des Antivirensoftware-Unternehmens Kaspersky entdeckte mehrere Codeübereinstimmungen zwischen Maverick und einer älteren Banking-Malware namens Coyote. Der britische Sicherheitssoftware-Anbieter Sophos hält es für möglich, dass Maverick eine Weiterentwicklung von Coyote ist, Kaspersky hingegen betrachtet Maverick als eigenständige Bedrohung für WhatsApp-Nutzer in Brasilien.

Wie Maverick WhatsApp Web kapert

Die Recherchen von CyberProof ergaben, dass die Kampagne .NET-Binärdateien meidet und stattdessen VBScript und PowerShell nutzt. Das ZIP-Archiv enthält einen verschleierten VBScript-Downloader namens Orcamento.vbs, den die Forscher mit SORVEPOTEL in Verbindung bringen. 

Das VBScript führt einen PowerShell-Befehl aus, der tadeu.ps1 direkt im Speicher startet, während die PowerShell-Payload Chrome über ChromeDriver und Selenium automatisiert. Sie übernimmt die Kontrolle über die WhatsApp-Web-Sitzung des Opfers und verteilt die schädliche ZIP-Datei an alle Kontakte.

Die Schadsoftware beendet alle laufenden Chrome-Prozesse und kopiert das legitime Chrome-Profil in einen temporären Arbeitsbereich, bevor sie Nachrichten versendet. 

„Diese Daten umfassen Cookies, Authentifizierungstoken und die gespeicherte Browsersitzung und ermöglichen es der Malware, die Authentifizierung von WhatsApp Web zu umgehen, um einem Hacker sofortigen Zugriff auf das WhatsApp-Konto des Opfers ohne Sicherheitswarnungen oder QR-Code-Scanning zu verschaffen“, vermutete das amerikanisch-japanische Cybersicherheitssoftwareunternehmen Trend Micro.

Nachdem das Skript die Kontrolle über die Webanwendung übernommen hat, zeigt es ein irreführendes Banner mit der Bezeichnung „WhatsApp Automation v6.0“ an, um seine laufenden Aktivitäten zu verschleiern. Der PowerShell-Code ruft Nachrichtenvorlagen von einem Command-and-Control-Server (C2) ab und exfiltriert die Kontaktliste des Opfers. 

Siehe auch:  Elon Musks xAI strebt angesichts steigender KI-Kosten und wachsender Verschuldung zusätzliche 12 Milliarden Dollar an.

Die Weiterleitungsschleife durchläuft jeden erfassten Kontakt, bevor jede Nachricht gesendet wird und nachdem geprüft wurde, ob die C2-Station einen Pausenbefehl erteilt hat. Die Nachrichten werden personalisiert, indem Variablen durch zeitbasierte Begrüßungen und Kontaktnamen ersetzt werden.

Trend Micro weist darauf hin, dass die Kampagne ein hochentwickeltes Remote-C2-System nutzt, das Echtzeitmanagement unterstützt. Die Bediener können die Ausbreitung pausieren, fortsetzen und überwachen, um koordinierte Operationen auf infizierten Rechnern durchzuführen.

Die Maverick-Malware wird erst nach Bestätigung des Client-Standorts in Brasilien eingesetzt 

Cyberproof und Trend Micro bestätigten, dass Maverick erst installiert wird, nachdem durch Überprüfung von Zeitzone, Sprache, Systemregion sowie Datums- und Zeitformat festgestellt wurde, dass sich der Host in Brasilien befindet. Trend Micro stellte außerdem fest, dass die Installationskette die Ausführung auf portugiesischsprachige Systeme beschränkt. 

Laut einem Bericht von Trend Micro umfasst die C2-Infrastruktur E-Mail-basierte Kanäle, was ihre Redundanz erhöht und gleichzeitig die Erkennung erschwert. CyberProof fand zudem Hinweise darauf, dass die Malware gezielt Hotels in Brasilien ins Visier nahm. Die Sicherheitsfirmen befürchteten, dass der Angreifer seine Ziele auf die Hotelbranche ausweiten könnte, die häufig von hochkarätigen Zielen frequentiert wird.

Die VirusTotal-Suche half dem Team, relevante Proben zu sammeln und seine Ergebnisse mit öffentlich zugänglichen Forschungsergebnissen von Kaspersky, Sophos und Trend Micro zu verknüpfen. Die Analyse desdent durch das Sicherheitsunternehmen CyberProof ergab jedoch, dass die vollständige Infektionskette nicht nachvollzogen werden konnte, da die vom Command-and-Control-Server (C2) gesendeten Dateien während der Untersuchung nicht zugestellt werden konnten.

Die klügsten Köpfe der Krypto-Szene lesen bereits unseren Newsletter. Möchten Sie auch dabei sein? Dann schließen Sie sich ihnen an .

Link teilen:

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wir empfehlen dringend, vor jeder Anlageentscheidung eigene Recherchen durchzuführen tron / oder einen qualifizierten Fachmann zu konsultieren dent

Meistgelesen

Meistgelesene Artikel werden geladen...

Bleiben Sie über Krypto-News auf dem Laufenden und erhalten Sie täglich Updates in Ihren Posteingang

Empfehlung der Redaktion

Artikel der Redaktionsauswahl werden geladen...

- Der Krypto-Newsletter, der Sie immer einen Schritt voraus hält -

Die Märkte bewegen sich schnell.

Wir sind schneller.

Abonnieren Sie Cryptopolitan Daily und erhalten Sie zeitnahe, prägnante und relevante Krypto-Einblicke direkt in Ihren Posteingang.

Jetzt anmelden und
keinen Film mehr verpassen.

Steig ein. Informiere dich.
Verschaffe dir einen Vorsprung.

Abonnieren Sie CryptoPolitan