Mit einer Phishing-Kampagne versuchen die Cyberkriminellen, ihre Malware in die Netzwerke der Opfer einzuschleusen. Dabei kommen 15 verschiedene Malware-Familien zum Einsatz, bei denen es sich normalerweise um Remote-Access-Trojaner (RATs) handelt. Dadurch können die Hacker die Systeme ihrer Opfer überwachen, Daten stehlen und Geld von den Kunden ihrer ursprünglichen Opfer stehlen.
Während TA558 bisher hauptsächlich auf Makros setzte, um Malware im Anhang ihrer Phishing-Mails zu verbreiten, hat sich die Gruppe jetzt auf RAR- und ISO-Dateien oder auf eingebettete URLs verlegt. Das ist nicht weiter erstaunlich, seit Microsoft VBA- und XL4-Macros in Office standardmäßig blockiert, um so die Verbreitung von Malware einzudämmen. Auch andere Gruppierungen nutzen seither verstärkt RAR- und ISO-Dateien in ihren Phishing-Kampagnen.
Im vorliegenden Fall verschicken die Hacker E-Mails in englischer, spanischer oder portugiesischer Sprache an Unternehmen in Nordamerika, Westeuropa oder Lateinamerika. Aufhänger der Nachrichten ist meist eine Buchung, die durch einen vermeintlichen Event-Veranstalter oder ein Reisebüro getätigt werden soll. Da Hotels und Veranstaltungslocations derartige Anfragen nicht einfach ignorieren können, ist die Wahrscheinlichkeit, dass die anvisierten Opfer die E-Mail öffnen, sehr hoch. Wer jedoch den angeblichen Reservierungslink in der Nachricht anklickt, lädt damit eine ISO-Datei herunter. Das Archiv enthält eine Batch-Datei, die ein PowerShell-Skript startet, das schließlich die RAT-Nutzdaten auf dem Computer des Opfers ablegt und eine geplante Aufgabe erstellt, über die sich die Hacker erhoffen, länger im System bleiben zu können. Am häufigsten kamen dabei die RATs AsyncRAT und Loda zum Einsatz. In einem der geschilderten Fälle wurde außerdem eine Rechnung der Buchhaltungssoftware QuickBooks genutzt, anstatt eine Reservierung vorzutäuschen.
Ist das Ziel erst einmal infiziert, dringen die Hacker immer tiefer in die Netzwerke ein. Dort haben sie es auf Kundendaten wie gespeicherte Kreditkarteninformationen abgesehen oder sie manipulieren das Reservierungssystem des Opfers, sodass Zahlungen direkt an die Kriminellen gehen. Darüber hinaus verdient TA558 Geld durch den Verkauf der gestohlenen Kreditkarten, der persönlichen Kundendaten oder indem hochrangige Hotelgäste erpresst werden. Darüber hinaus ist es möglich, dass der Zugang zu den Unternehmensnetzwerken ebenfalls zum Kauf angeboten wird, etwa an andere Ransomware-Gruppen, die sich so den ersten schwierigen Schritt, das Opfer zu infizieren, sparen können.
Um nicht selbst Opfer von TA558 zu werden, sollten Unternehmen Schutzmaßnahmen gegen Phishing ergreifen. Dazu zählen nicht nur regelmäßige Sicherheitsupdates und ein erhöhtes Misstrauen gegenüber Dateien aus unbekannten Quellen, sondern auch das Surfen ohne Admin-Rechte, die Nutzung von Mehrfaktor-Authentifizierung und regelmäßige Back-ups, die ohne Verbindung zum restlichen System oder zum Internet aufbewahrt werden sollten.