Die LeakNet-Ransomware-Gang demonstriert mit ihrer neuesten Angriffskampagne, wie Cyberkriminelle legitime Systemkomponenten für bösartige Zwecke missbrauchen. Das Angriffsmodell folgt einem bewährten Schema: Zunächst locken die Angreifer Nutzer über ClickFix-Prompts dazu, verdächtige Befehle auszuführen. Diese Technik ist nicht neu – bereits die Ransomware-Gruppen Termite und Interlock setzen auf diese Social-Engineering-Methode. Doch LeakNet kombiniert dies mit einer cleveren technischen Innovation.
Das besondere dieser Kampagne liegt in der Verwendung der Deno-Runtime. Statt einen speziell entwickelten Malware-Loader einzuschleusen, installieren die Angreifer die legitime Deno-Ausführungsumgebung und missbrauchen diese, um bösartigen JavaScript-Code direkt im Arbeitsspeicher auszuführen. Dadurch entstehen minimal forensische Spuren auf der Festplatte – ein entscheidender Vorteil für die Angreifer. Die initiale Infektion erfolgt über täuschend benannte Visual-Basic- und PowerShell-Skripte mit Namen wie “Romeo*.ps1” und “Juliet*.vbs”.
Nach der Ausführung führt der Deno-basierte Loader mehrere kritische Funktionen aus: Das System wird fingerprinted, eine eindeutige Opfer-ID generiert und eine Verbindung zum Command-and-Control-Server hergestellt. Von dort wird die zweite Infektionsstufe heruntergeladen. Der Loader etabliert zudem eine permanente Polling-Schleife zur Befehlsannahme.
In der Post-Exploitation-Phase nutzt LeakNet etablierte Techniken: DLL-Sideloading über Java, Credential-Harvesting mittels ‘klist’-Befehlen, laterale Bewegung über PsExec und Datenexfiltration durch Amazon-S3-Buckets. Die Sicherheitsfirma ReliaQuest hat diese Angriffskette dokumentiert und identifiziert konkrete Erkennungsindikatoren.
Verteidiger sollten auf folgende Warnsignale achten: Deno-Prozesse außerhalb von Entwicklungsumgebungen, verdächtige ‘misexec’-Ausführung aus Browsern, ungewöhnliche PsExec-Aktivitäten und unerwartete Verbindungen zu Amazon-S3-Services. Die Konsistenz der Angriffskette bietet Defensoren konkrete Ansatzpunkte zur Erkennung – allerdings nur, wenn sie wissen, worauf sie achten müssen. Für deutsche Unternehmen bedeutet dies, ihre Überwachungssysteme entsprechend zu kalibrieren und Deno-Aktivitäten im Netzwerk kritisch zu bewerten.
