MalwareHackerangriffeSchwachstellen

Steuererklärung als Köder: Malware-Kampagne nutzt Google-Ads und Huawei-Treiber gegen EDR-Systeme

Steuererklärung als Köder: Malware-Kampagne nutzt Google-Ads und Huawei-Treiber gegen EDR-Systeme
Zusammenfassung

Eine groß angelegte Malvertising-Kampagne, die seit Januar 2026 aktiv ist, zielt auf US-amerikanische Nutzer ab, die nach Steuerdokumenten suchen. Über manipulierte Google-Anzeigen werden sie zu gefälschten Installern für ConnectWise ScreenConnect geleitet, die ein Tool namens HwAudKiller einschleusen – eine sogenannte EDR-Killer-Software, die Sicherheitsprogramme mit einem legitimen, signierten Huawei-Audiotreiber lahmlegt. Die Angreifer nutzen kommerzielle Verschleierungsdienste, um ihre Malware vor Sicherheitsscannern zu verstecken. Die Kampagne zeigt ein hochentwickeltes Angriffsmuster: Nach dem Klick auf eine täuschend echte Suchanzeige werden Nutzer auf gefälschte Websites weitergeleitet, wo ein mehrstufiger Infektionsprozess beginnt. Während legitime Security-Tools und Ad-Review-Systeme harmlose Inhalte sehen, erhalten tatsächliche Opfer die schädliche ScreenConnect-Software. Anschließend deaktiviert HwAudKiller Endpoint-Detection-Systeme wie Microsoft Defender, Kaspersky oder SentinelOne auf Kernelebene. Experten vermuten russische Hacker hinter der Kampagne. Für deutsche Nutzer und Unternehmen stellt diese Attacke eine neue Bedrohung dar: Die Methode ist leicht replizierbar und könnte auch auf deutsche Steuersoftware-Seiten angepasst werden. Besonders kritisch ist dies für deutsche Mittelständler und Behörden, die ScreenConnect einsetzen – sie könnten zum Ziel von Ransomware-Angriffen oder Datendiebstahl werden.

Die Malvertising-Kampagne nutzt eine ausgefeilte Täuschungsstrategie. Wenn Nutzer nach Steuererklärungsformularen wie “W2 tax form” oder “W-9 Tax Forms 2026” suchen, landen sie auf gefälschten Websites wie “bringetax[.]com/humu/”. Um vor Sicherheitsscannern verborgen zu bleiben, setzen die Angreifer auf kommerzielle Verschleierungsdienste: das PHP-basierte Traffic Distribution System Adspect und JustCloakIt (JCI). Diese Services erstellen einen digitalen Fingerabdruck des Besuchers und liefern nur echten Opfern die malware aus – während Sicherheitssysteme eine harmlose Seite sehen.

Einmal heruntergeladen, installiert das ScreenConnect-Installer mehrfach Instanzen auf dem Zielrechner. Die Angreifer setzen zusätzlich auf RMM-Tools wie FleetDeck Agent zur Redundanz und Persistenz. Das eigentliche Schadpotenzial offenbart sich dann im nächsten Schritt: Ein mehrstufiger Crypter deployt das als “HwAudKiller” bekannte EDR-Killer-Tool, das die BYOVD-Technik (Bring Your Own Vulnerable Driver) nutzt.

Das Herzstück dieses Ansatzes ist der Huawei-Treiber “HWAuidoOs2Ec.sys”, ein legitimer, von Huawei signierter Kernel-Treiber für Laptop-Audio-Hardware. Windows lädt diesen Treiber ohne Sicherheitsbedenken, obwohl Driver Signature Enforcement (DSE) aktiv ist. Der Treiber kann Prozesse auf Kernel-Ebene beenden und umgeht damit alle Schutzmaßnahmen, die Sicherheitsprodukte auf User-Mode-Ebene bieten.

Zusätzlich nutzt der Crypter eine Verschleierungstaktik: Er alloziiert 2 GB Speicher, füllt diesen mit Nullen und gibt ihn wieder frei. Dies verursacht Ressourcenerschöpfung, die Antivirus-Engine und Emulatoren zum Absturz bringt.

Die Ermittlungen deuten auf russischsprachige Entwickler hin: In einer offengelegten Verzeichnisstruktur der Angreifer fand sich eine gefälschte Chrome-Update-Seite mit JavaScript-Code in russischen Kommentaren. “Diese Kampagne zeigt, wie kommerziell verfügbare Tools die Hürde für hochsophistizierte Angriffe senken”, erklärt Huntress-Researcher Anna Pham. Die Angreifer kombinierten einfach verfügbare Services, kostenlose ScreenConnect-Instanzen, Off-the-Shelf-Crypter und einen Huawei-Treiber mit bekannter Schwachstelle zu einem funktionalen Kill-Chain – von der Google-Suche zur Kernel-Mode-EDR-Deaktivierung.

Die Ziele der Kampagne sind noch unklar, doch sprechen die Taktiken für Ransomware-Vorbereitung oder den Verkauf von Zugangsrechten an andere Cyberkriminelle. Ein dokumentierter Fall zeigt, dass Angreifer nach dem Kompromittieren Credentials aus dem LSASS-Prozess dumpften und Tools wie NetExec für Netzwerk-Aufklärung einsetzten.