Media Alert: EncryptHub - harmloser Download wird zur Gefahr
29.04.2025 / ID: 427412
IT, NewMedia & Software
Ein Klick auf den vermeintlich harmlosen Download-Button einer beliebten App - und schon hat sich unbemerkt eine Schadsoftware auf dem System eingenistet. Genau diese Methode nutzen Cyberkriminelle immer wieder, um ihre Opfer zu täuschen. Auffallend ist eine aktuelle mehrstufige Malware-Kampagne, in der die Bedrohungsgruppe EncryptHub verschiedene Techniken zur Kompromittierung von Systemen einsetzt.
Mehrstufige Malware-Kampagne von EncryptHub analysiert
Im Rahmen der Analyse von Outpost24 konnte das KrakenLabs Threat Intelligence Team tiefe Einblicke in die Angriffstechniken von EncryptHub gewinnen. Besonders auffällig: Die Gruppe setzt auf eine Kombination aus Social Engineering, trojanisierten Anwendungen und verschachtelten PowerShell-Skripten, um gezielt Nutzer zu kompromittieren.
Die wichtigsten Erkenntnisse:
-gefälschte Software als Einfallstor: EncryptHub verbreitet infizierte Versionen beliebter Programme wie WeChat, Google Meet oder QQ-Talk. Wer die manipulierte Software installiert, öffnet der Schadsoftware Tür und Tor.
-schrittweise Übernahme: Nach der Installation beginnt ein mehrstufiger Prozess, bei dem das System zunächst analysiert und Daten gesammelt werden, bevor weitere Schadmodule nachgeladen werden.
-gezielte Opferauswahl: Die Angriffe richten sich insbesondere gegen Nutzer mit Krypto-Wallets, VPN-Verbindungen oder geschäftlichen IT-Netzwerken.
-eigenes Malware-Framework: EncryptHub entwickelt aktiv ein eigenes Tool namens EncryptRAT, das als zentrale Steuerzentrale für Angriffe dient und Info-Stealer integriert.
-professionelle Verbreitungsstrategie: Die Gruppe nutzt kommerzielle Pay-per-Install-Dienste wie LabInstalls, um ihre Malware möglichst effizient zu verbreiten.
Was bedeutet das für Unternehmen und Endnutzer?
EncryptHub zeigt, wie raffiniert und gut organisiert Cyberkriminelle mittlerweile vorgehen und verdeutlicht einmal mehr warum die klassische Regel "nur von vertrauenswürdigen Quellen herunterladen" so wichtig ist.
Unternehmen sollten daher verstärkt auf mehrschichtige Sicherheitsstrategien setzen:
-Zero-Trust-Ansatz: Keine Software oder Datei sollte ungeprüft ausgeführt werden.
-Regelmäßige Sicherheitsupdates und Patching: Bekannte Sicherheitslücken können so nicht ausgenutzt werden.
-Einsatz moderner Threat-Intelligence-Lösungen: Neue Bedrohungen werden durch kontinuierliche Überwachung frühzeitig erkannt.
Die vollständige Analyse von Outpost24 gibt einen detaillierten Einblick in die Angriffstechniken und zeigt, wie sich Unternehmen effektiv gegen diese Art von Bedrohung schützen können: https://outpost24.com/de/blog/encrypthub-analyse-einer-mehrstufigen-mallware-kampagne/.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Dillmann
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
10.09.2025 | Outpost24
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
02.09.2025 | Outpost24
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
27.08.2025 | Outpost24
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
19.08.2025 | Outpost24
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
12.08.2025 | Outpost24
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Weitere Artikel in dieser Kategorie
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
10.09.2025 | AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
10.09.2025 | Paessler GmbH
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
