"Bumblebee"-Malware in Google-Ads

In harmlosen Anzeigen steckt eine bösartige Hummel

Uhr
von René Jaun und msc

Über einen Trojaner namens "Bumblebee" versuchen Cyberkriminelle, Firmennetzwerke anzugreifen. Die schädliche Hummel verbreiten sie unter anderem über Google-Werbeanzeigen.

(Source: woodypino / pixabay.com)
(Source: woodypino / pixabay.com)

In der Werbung ist nicht immer alles, wie es scheint. Diese alte Weisheit gilt im digitalen Raum noch etwas mehr als im analogen, wie das Beispiel einer Malware namens "Bumblebee" zeigt. Denn Cyberkriminelle verbreiten den Trojaner mit Hilfe der Werbeanzeigenplattform Google Ads, wie "Bleeping Computer" unter Berufung auf Secureworks berichtet. Demnach bewerben sie in ihren Anzeigen bekannte Software wie Zoom, Cisco Anyconnect, ChatGPT oder Citrix Workspace. Die Programme, die sie hinter den Bannern dann aber zum Download anbieten, sind mit "Bumblebee" verseucht. Oftmals erscheint etwa das Installationsfenster einer bekannten Software, während im Hintergrund ein Powershell-Skript das System mit dem Trojaner infiziert.

Laut Bleeping Computer greifen Cyberkriminelle mit "Bumblebee" vor allem Unternehmensnetzwerke an. Ist die bösartige Hummel einmal aktiv, kann sie zusätzliche Schadsoftware nachladen und beispielsweise einen Ransomwareangriff vorbereiten. In einem von Secureworks analysierten Fall vergingen zwischen der Installation von "Bumblebee" und dem Einschleusen weiterer Malware gerade einmal drei Stunden.

In einer anderen so genannten Malvertising-Kampagne nutzen Betrüger das Plug-in KoiVM, um in Google Ads eingeschleusten Schadcode zu verschleiern. Wie sie konkret vorgehen, erfahren Sie hier.

Und warum man auch gelegentlich auftauchenden Werbeanzeigen mit (ehemaligen) Schweizer Bundesräten nicht trauen sollte, erfahren Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
2ty4QBA9