Die von Elastic Security Labs analysierten Forscher Jia Yu Chan, Cyril François und Remco Sprooten dokumentierten eine bemerkenswert organisierte Kampagne, die mehrere hochentwickelte Techniken kombiniert. Im Zentrum steht die Nutzung von ISO-Dateien als Infektionsvektor – ein Format, das häufig legitim für Softwareinstallationen verwendet wird und dadurch besondere Vertrauenswürdigkeit genießt.
Die Angreifer hinter REF1695 haben den neuen CNB Bot entwickelt, einen .NET-basierten Loader, der mit dem Schutzprogramm .NET Reactor verschleiert ist. Das Tückische: Der Bot führt Nutzer bewusst in die Irre. Nachdem die ISO-Datei geöffnet wird, erscheint eine Fehlermeldung, die vortäuscht, das System erfülle nicht die Systemanforderungen. Gleichzeitig manipuliert der Malware-Code im Hintergrund Windows Defender, indem er PowerShell nutzt, um umfassende Ausnahmen in der Microsoft Defender Antivirus einzurichten.
Die Kampagne zeigt zusätzliche Raffinesse durch den Missbrauch von GitHub als Verteilungskanal. Die Kriminellen hosten ihre Malware-Komponenten auf legitimen GitHub-Konten, was Erkennungssysteme täuscht und die Entdeckungsrate erheblich senkt. Diese Methode verlagert das Infektionsrisiko von verdächtiger Infrastruktur zu einer vertrauenswürdigen Plattform.
Neben CNB Bot setzte REF1695 auch PureRAT, PureMiner und einen speziellen XMRig-Loader ein. Besonders bemerkenswert ist die Nutzung des Windows-Kernel-Treibers “WinRing0x64.sys”, eines signierten, aber anfälligen Systemtreibers. Dieser ermöglicht Kernel-Level-Zugriff auf Hardware, um CPU-Einstellungen zu optimieren und damit Rechenleistung für das Kryptomining zu steigern – eine Technik, die seit 2019 in XMRig-Minern Verwendung findet.
Die Höhe der erzielten Gewinne unterstreicht die professionelle Organisation: Über vier überwachte Wallets sammelten die Kriminellen 27,88 XMR ein, was etwa 9.392 US-Dollar entspricht. Ein Watchdog-Prozess sorgt dafür, dass gelöschte Malware-Komponenten und Persistenzmechanismen automatisch wiederhergestellt werden.
Für deutsche Nutzer bedeutet dies: Vorsicht bei ungewöhnlichen Software-Downloads und ISO-Dateien aus fragwürdigen Quellen. Besonders die Social-Engineering-Komponente, mit der Nutzer zum Umgehen von Sicherheitsmechanismen verleitet werden, ist zeitgemäß und gefährlich.
