SecBoard
Zurück zur Übersicht

The long road to your crypto: ClipBanker and its marathon infection chain

Securelist·
Originalartikel lesen bei Securelist

Ein Trojaner nutzt eine komplexe Infektionskette, die mit einer Suchanfrage nach "Proxifier" beginnt. Die Täuschung führt zu einem GitHub-Repository, das ein gefährliches Wrapper-Paket um den legitimen Proxifier-Installer schließt und Microsoft Defender-Ausnahmen erstellt. Nach der Installation des legitimen Programms lädt der Trojaner im Hintergrund weitere Module herunter und setzt eine geplante Aufgabe mit einem PowerShell-Skript ein, das sich selbst aktualisieren kann und den Angreifern Informationen über die Infektion sendet. Benutzer sollten vorsichtig sein bei unbekannten Downloads und regelmäßige Sicherheitsupdates durchführen.

Kurzfassung

Der Artikel beschreibt ClipBanker mit einer langen Infektionskette, die bei einer Suche nach „Proxifier“ beginnt. Die Täuschung führt zu einem GitHub-Repository mit einem bösartigen Wrapper um den legitimen Proxifier-Installer, erstellt Microsoft-Defender-Ausnahmen, lädt weitere Module nach und richtet eine geplante Aufgabe mit einem selbstaktualisierenden PowerShell-Skript ein. Der Trojaner sendet Informationen über die Infektion an die Angreifer.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Benutzer, die unbekannte Downloads im Zusammenhang mit Proxifier verwenden; Branche Finanzen ist im Artikel angegeben

Warum relevant

Die Kette kombiniert Social Engineering, legitime Software und Persistenz, wodurch klassische Erkennung erschwert werden kann.

Realistisches Worst Case

Ein Benutzer installiert den Wrapper, wodurch der Trojaner Module nachlädt, Persistenz einrichtet und Infektionsinformationen an Angreifer übermittelt.

Handlungsempfehlung

Downloads nur aus vertrauenswürdigen Quellen zulassen, Defender-Ausnahmen überwachen und geplante Aufgaben mit PowerShell-Bezug prüfen.

Defensive Validierung / Purple-Team Checks
  • Endpoint-Telemetrie auf neu erstellte Microsoft-Defender-Ausnahmen nach Softwareinstallationen prüfen.
  • Geplante Aufgaben mit PowerShell-Skripten identifizieren und auf Selbstaktualisierungslogik oder unbekannte Zieladressen prüfen.
  • Software-Download-Prozesse validieren und GitHub-basierte Installer-Wrapper für Proxifier blockieren oder manuell überprüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Defense EvasionT1562.001 Impair Defenses: Disable or Modify ToolsHighDer Artikel nennt das Erstellen von Microsoft-Defender-Ausnahmen.
PersistenceT1053.005 Scheduled Task/Job: Scheduled TaskHighDer Artikel nennt eine geplante Aufgabe mit einem PowerShell-Skript.
ExecutionT1059.001 Command and Scripting Interpreter: PowerShellHighDer Artikel nennt ein PowerShell-Skript.
Command and ControlT1105 Ingress Tool TransferMediumDer Artikel nennt das Nachladen weiterer Module im Hintergrund.
Command and ControlT1041 Exfiltration Over C2 ChannelLowDer Artikel nennt, dass Informationen über die Infektion an Angreifer gesendet werden.
Offene Punkte
  • Konkrete IOCs nicht im Artikel angegeben.
  • Betroffene Länder nicht im Artikel angegeben.
  • Konkrete gestohlene Datenarten nicht im Artikel angegeben.
  • Exploit oder CVE nicht im Artikel angegeben.
Themen
Malware descriptionsMalware TechnologiesMalware DescriptionsMalwareTrojanPowerShellGitHubClipBankerProxifierWindows malware