{"id":30726,"date":"2023-12-06T09:59:32","date_gmt":"2023-12-06T07:59:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30726"},"modified":"2023-12-06T09:59:32","modified_gmt":"2023-12-06T07:59:32","slug":"ducktail-steals-facebook-business-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ducktail-steals-facebook-business-accounts\/30726\/","title":{"rendered":"Malware stiehlt Facebook-Konten"},"content":{"rendered":"<p>Unsere Forscher haben eine neue Version der Malware-Familie Ducktail entdeckt, die sich auf den Diebstahl von Facebook Business-Konten spezialisiert. Cyberkriminelle nutzen diese, um auf Unternehmensmitarbeiter abzuzielen, die entweder in einer h\u00f6heren Position oder in der Personalabteilung, im digitalen oder Social Media Marketing arbeiten. Das macht Sinn, denn das ultimative Ziel der Angreifer ist es, Facebook-Konten von Unternehmen zu hijacken, weshalb sie besonders an Personen interessiert sind, die einfachen Zugang zu diesen haben. Im Anschluss erkl\u00e4ren wir Ihnen, wie diese Angriffe ausgef\u00fchrt werden, was sie ungew\u00f6hnlich macht und nat\u00fcrlich, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<p>\u00a0<\/p>\n<h2>K\u00f6der und sch\u00e4dliche Nutzlast<\/h2>\n<p>Die Cyberkriminellen hinter Ducktail versenden sch\u00e4dliche Archive an ihre Opfer. Um die Wachsamkeit des Empf\u00e4ngers zu beeintr\u00e4chtigen, enthalten diese Archive K\u00f6der in Form von Bild- und Videodateien zu einem ihm bekannten Thema. Handelte es sich bei dem Thema der j\u00fcngsten Kampagne (M\u00e4rz bis Anfang Oktober 2023) beispielsweise um Mode, wurden im Namen gro\u00dfer Modeunternehmen E-Mails verschickt, die Foto-Archive verschiedener Kleidungsstile enthielten.<\/p>\n<p>In den Archiven selbst befanden sich allerdings ausf\u00fchrbare Dateien, die als PDF-Dokumente getarnt waren. Diese Dateien verf\u00fcgten \u00fcber PDF-Symbole und sehr lange Dateinamen, um die Aufmerksamkeit des Opfers von der EXE-Erweiterung abzulenken und den Empf\u00e4nger so dazu zu bewegen, die gef\u00e4lschten PDF-Dateien zu \u00f6ffnen. In dieser Modekampagne bezogen sich die Namen auf \u201eRichtlinien und Anforderungen f\u00fcr Bewerber\u201c, aber andere Standardk\u00f6der k\u00f6nnen zum Beispiel Preislisten, kommerzielle Angebote usw. sein.<\/p>\n<div id=\"attachment_30728\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/06095551\/ducktail-steals-facebook-business-accounts-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30728\" class=\"size-full wp-image-30728\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/06095551\/ducktail-steals-facebook-business-accounts-1.jpg\" alt=\"Inhalte des sch\u00e4dlichen Ducktail-Archivs\" width=\"1500\" height=\"996\"><\/a><p id=\"caption-attachment-30728\" class=\"wp-caption-text\">Das sch\u00e4dliche Ducktail-Archiv enth\u00e4lt eine Datei, die wie eine PDF-Datei aussieht, aber in Wirklichkeit eine EXE-Datei ist.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Beim \u00d6ffnen der getarnten EXE-Datei wird ein sch\u00e4dliches Skript auf dem Zielger\u00e4t ausgef\u00fchrt. Zun\u00e4chst wird tats\u00e4chlich der Inhalt einer PDF-Datei (eingebettet in den Malware-Code) angezeigt, damit das Opfer keinen Verdacht sch\u00f6pft. Gleichzeitig scannt die Malware alle Verkn\u00fcpfungen auf dem Desktop, im Startmen\u00fc und in der Schnellstartleiste. Bei den Suchobjekten handelt es sich um Shortcuts f\u00fcr Chromium-basierte Browser wie Google Chrome, Microsoft Edge, Vivaldi, Brave usw. Hat die Malware eine solche Verkn\u00fcpfung gefunden, wird diese durch das Hinzuf\u00fcgen eines Installationsbefehls f\u00fcr eine Browsererweiterung ver\u00e4ndert. 5 Minuten nach der Ausf\u00fchrung beendet das sch\u00e4dliche Skript den Browserprozess und fordert den Nutzer auf, diesen \u00fcber die modifizierte Verkn\u00fcpfung neu zu starten.<\/p>\n<p>\u00a0<\/p>\n<h2>Sch\u00e4dliche Browser-Erweiterung<\/h2>\n<p>\u00d6ffnet der Nutzer den Shortcut, wird eine sch\u00e4dliche Erweiterung im Browser installiert, die sich \u00fcberzeugend als Google Docs Offline maskiert und genau dasselbe Symbol und dieselbe Beschreibung verwendet (allerdings nur auf Englisch, was einen Fake bereits vermuten l\u00e4sst).<\/p>\n<div id=\"attachment_30729\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/06095558\/ducktail-steals-facebook-business-accounts-2-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30729\" class=\"size-full wp-image-30729\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/12\/06095558\/ducktail-steals-facebook-business-accounts-2-EN.jpg\" alt=\"Sch\u00e4dliche Browser-Erweiterung\" width=\"1000\" height=\"273\"><\/a><p id=\"caption-attachment-30729\" class=\"wp-caption-text\">Die sch\u00e4dliche Erweiterung, die sich als Google Docs Offline maskiert (links) und die authentische Google Docs Offline Erweiterung (rechts) im Chrome-Browser von Google<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Sobald die sch\u00e4dliche Erweiterung installiert und ausgef\u00fchrt wird, f\u00e4ngt sie an, alle ge\u00f6ffneten Registerkarten des Nutzers im Browser zu \u00fcberwachen und sendet Informationen \u00fcber diese an den C2-Server des Angreifers. Findet sie eine mit Facebook verkn\u00fcpfte Adresse unter den ge\u00f6ffneten Tabs, sucht die b\u00f6sartige Erweiterung nach Werbe- und Gesch\u00e4ftskonten und hijackt diese.<\/p>\n<p>Die Erweiterung stiehlt Informationen von Facebook-Konten, mit denen das Opfer auf seinem Ger\u00e4t angemeldet ist, sowie vom Browser gespeicherte aktive Sitzungscookies, die zur Anmeldung bei diesen Konten ohne Authentifizierung verwendet werden k\u00f6nnen.<\/p>\n<p>Die Gruppe hinter der Malware ist <a href=\"https:\/\/gridinsoft.com\/blogs\/ducktail-malware-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">Berichten zufolge<\/a> bereits seit 2018 aktiv. <a href=\"https:\/\/labs.withsecure.com\/publications\/ducktail\" target=\"_blank\" rel=\"noopener nofollow\">Diverse<\/a> Forschungsteams gehen davon aus, dass sie vietnamesischen Ursprungs ist. Die Verbreitung von Ducktail kann auf das Jahr 2021 beschr\u00e4nkt werden.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor Ducktail<\/h2>\n<p>Um sich vor Ducktail und \u00e4hnlichen Bedrohungen zu sch\u00fctzen, m\u00fcssen Mitarbeiter auf eine grundlegende digitale Hygiene achten. Im Besonderen:<\/p>\n<ul>\n<li>Laden Sie niemals verd\u00e4chtige Archive auf Ihren Arbeitsplatzrechner herunter, wenn die Links aus nicht vertrauensw\u00fcrdigen Quellen stammen.<\/li>\n<li>\u00dcberpr\u00fcfen Sie vor dem \u00d6ffnen sorgf\u00e4ltig die Erweiterungen aller aus dem Internet oder per E-Mail heruntergeladenen Dateien.<\/li>\n<li>Klicken Sie niemals auf eine Datei, die wie ein harmloses Dokument aussieht, aber eine EXE-Erweiterung aufweist \u2013 dies ist ein eindeutiges Zeichen f\u00fcr Schadsoftware.<\/li>\n<li>Installieren Sie immer <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">eine zuverl\u00e4ssige Schutzl\u00f6sung<\/a> auf allen Arbeitsger\u00e4ten. So werden Sie vor m\u00f6glichen Gefahren gewarnt und Angriffe rechtzeitig abgewehrt. Unsere L\u00f6sungen erkennen diese Bedrohung wie folgt: Trojan.Win64.Ducktail.gen.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Angreifer infizierte Archive und sch\u00e4dliche Browser-Erweiterungen nutzen, um Facebook Business-Konten zu entwenden.<\/p>\n","protected":false},"author":2726,"featured_media":30727,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[274,124,2864,37,2907,125,3353,33],"class_list":{"0":"post-30726","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-bedrohungen","11":"tag-browser","12":"tag-erweiterungen","13":"tag-facebook","14":"tag-konten","15":"tag-passworter","16":"tag-stealer","17":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ducktail-steals-facebook-business-accounts\/30726\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ducktail-steals-facebook-business-accounts\/26659\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/22084\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/29409\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ducktail-steals-facebook-business-accounts\/26943\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/26886\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ducktail-steals-facebook-business-accounts\/29447\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ducktail-steals-facebook-business-accounts\/36587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/49845\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ducktail-steals-facebook-business-accounts\/21282\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ducktail-steals-facebook-business-accounts\/22060\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ducktail-steals-facebook-business-accounts\/27210\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ducktail-steals-facebook-business-accounts\/32934\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ducktail-steals-facebook-business-accounts\/32583\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/erweiterungen\/","name":"Erweiterungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30726"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30726\/revisions"}],"predecessor-version":[{"id":30730,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30726\/revisions\/30730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30727"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}