Die Sicherheitsforscher von Securonix haben die Kampagne VENOMOUS#HELPER detailliert analysiert. Sie zeigt, wie Cyberkriminelle gezielt Vertrauen ausnutzen. Alles beginnt mit einer Phishing-E-Mail, die sich als Mitteilung der U.S. Social Security Administration ausgibt. Das Opfer wird aufgefordert, eine vermeintliche SSA-Erklärung herunterzuladen. Der Link in der E-Mail führt auf eine legitime, aber kompromittierte mexikanische Website (gruta.com[.]mx) – ein bewährter Trick, um die Spam-Filter zu täuschen.
Der tatsächliche Malware-Download erfolgt dann von einer weiteren, von den Angreifern kontrollierten Domain (server.cubatiendaalimentos.com[.]mx). Was die Nutzer herunterladen, ist eine ausführbare Datei mit dem SimpleHelp-RMM-Tool in der Version 5.0.1. Die Datei ist als JWrapper-Paket verkleidet – wirkt also wie ein normales Dokument.
Sobald das Opfer die Datei öffnet, installiert sich die Malware als Windows-Service mit Persistenzmechanismen im abgesicherten Modus. Ein sogenannter “Self-Healing Watchdog” sorgt dafür, dass der Prozess automatisch neu gestartet wird, falls er beendet wird. Alle 67 Sekunden scannt die Software nach installierten Sicherheitsprodukten mittels WMI-Abfragen (root\SecurityCenter2-Namespace), alle 23 Sekunden wird die Benutzeraktivität überwacht.
Das eigentliche Ziel ist die Erlangung von SYSTEM-Rechten. Dazu nutzen die Angreifer das Legitimate-Tools-Konzept: Sie missbrauchen “elev_win.exe”, eine echte ausführbare Datei des SimpleHelp-Softwarepakets, um Administratorrechte zu erlangen. Mit diesen Berechtigungen kann der Angreifer den Bildschirm lesen, Tastenanschläge injizieren und auf alle Systemressourcen zugreifen.
Die Redundanz ist entscheidend: Falls SimpleHelp erkannt und blockiert wird, installiert der Angreifer zusätzlich ConnectWise ScreenConnect – ein zweites RMM-Tool als Fallback-Kanal. So wird ein “redundantes Dual-Channel-Zugriffssystem” geschaffen, das weiterhin Befehlsexekution, Dateiübertragung und seitliche Bewegung im Netzwerk ermöglicht – alles unter dem Deckmantel legitimer, kryptographisch signierter Software eines renommierten britischen Herstellers.
Für deutsche Unternehmen ist dies ein Weckruf: Phishing-E-Mails, die sich als Behörden oder bekannte Institutionen ausgeben, erfordern strikte Authentifizierungsprozesse. Auch sollten RMM-Tools strikter überwacht und regelmäßig auf verdächtige Aktivitäten geprüft werden.
