Cyberkriminelle verbreiten Malware getarnt als LDAPNightmare-Exploit über GitHub

Foto des Autors

CyberSecureFox Editorial Team

Sicherheitsforscher von Trend Micro haben eine ausgeklügelte Malware-Kampagne aufgedeckt, bei der Cyberkriminelle einen gefälschten Exploit für die LDAPNightmare-Schwachstelle (CVE-2024-49113) auf GitHub verbreiten. Die Angreifer imitieren dabei geschickt einen legitimen Proof-of-Concept-Exploit von SafeBreach Labs aus dem Jahr 2025.

Technische Analyse der Malware-Funktionsweise

Die Malware wird als UPX-gepackte ausführbare Datei (poc.exe) verteilt und initiiert nach der Ausführung eine mehrstufige Angriffssequenz. Der Infektionsprozess umfasst die Implementierung eines PowerShell-Skripts im temporären Verzeichnis, die Erstellung eines geplanten Tasks sowie das Nachladen zusätzlicher Komponenten von Pastebin-Servern.

Umfangreiche Datenexfiltration als Hauptziel

Der eingesetzte Infostealer sammelt systematisch sensible Informationen vom kompromittierten System. Zu den erfassten Daten gehören:
– Detaillierte Systeminformationen
– Laufende Prozesse
– Verzeichnisstrukturen
– Netzwerkkonfigurationen und IP-Adressen
– Installierte Windows-Updates
Die gesammelten Informationen werden komprimiert und an einen von den Angreifern kontrollierten FTP-Server übertragen.

Hintergründe zur LDAPNightmare-Schwachstelle

Microsoft behob die Schwachstelle CVE-2024-49113 im Dezember 2024 durch ein Sicherheitsupdate für Windows LDAP. Besonders bemerkenswert ist, dass diese Schwachstelle im Gegensatz zur kritischeren CVE-2024-49112 lediglich DoS-Angriffe ermöglicht. Die anfängliche Verwechslung dieser beiden Schwachstellen nutzen Cyberkriminelle nun gezielt aus.

Präventive Sicherheitsmaßnahmen

Zur Prävention solcher Angriffe empfehlen Sicherheitsexperten:
– Ausschließliche Nutzung verifizierter Exploit-Quellen
– Sorgfältige Code-Analyse vor der Ausführung
– VirusTotal-Scans für verdächtige Dateien
– Vermeidung von obfuskiertem Code
– Zeitnahe Installation von Sicherheitsupdates

Diese Kampagne verdeutlicht einen besorgniserregenden Trend: Cyberkriminelle nutzen verstärkt vertrauenswürdige Entwicklerplattformen wie GitHub zur Malware-Verteilung. Sicherheitsverantwortliche müssen bei der Nutzung öffentlicher Repositories erhöhte Vorsicht walten lassen und implementierte Sicherheitskontrollen kontinuierlich überprüfen. Eine gründliche Validierung aller externen Code-Ressourcen ist unerlässlich für die Aufrechterhaltung der IT-Sicherheit.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.