Microsoft-signierter Binary wird für indienfokussierte Spionagekampagne genutzt, um LOTUSLITE einzuschleusen
Eine staatlich verbundene Bedrohungsgruppe wurde dabei ertappt, wie sie eine leise, aber sorgfältig geplante Spionageoperation gegen den Bankensektor Indiens durchführte und dabei eine vertrauenswürdige, von Microsoft si
.webp)
Eine staatlich verbundene Bedrohungsgruppe wurde dabei ertappt, wie sie eine leise, aber sorgfältig geplante Spionageoperation gegen den Bankensektor Indiens durchführte und dabei eine vertrauenswürdige, von Microsoft si Eine staatlich verbundene Bedrohungsgruppe wurde dabei ertappt, wie sie eine leise, aber sorgfältig geplante Spionageoperation gegen den Bankensektor Indiens durchführte und dabei eine vertrauenswürdige, von Microsoft signierte Datei nutzte, um Malware an Sicherheitssysteme vorbeizuschleusen.
Die Kampagne liefert eine neue Version der LOTUSLITE-Backdoor über eine Technik namens DLL-Sideloading, die das Vertrauen ausnutzt, das Betriebssysteme in legitime ausführbare Dateien setzen. Anstatt lauter, störender Methoden agierte der Angreifer langsam und vermischte die bösartige Aktivität mit normalem Systemverhalten.
.webp)
Der Angriff beginnt mit einem ZIP-Archiv, das thematisch auf den Bank- und Finanzsektor Indiens zugeschnitten ist. Im Archiv befindet sich eine legitime Microsoft-Executable namens Microsoft_DNX.exe, ein echtes Entwicklertools, das einst Teil des älteren ASP.NET Core Ökosystems war.
Nebenbei ist eine bösartige DLL versteckt, die darauf ausgelegt ist, im Moment des Ausführens dieser Executable geladen zu werden. Da die Binärdatei die DLL nach Namen lädt, ohne deren Authentizität oder einen vollständigen Dateipfad zu überprüfen, platziert der Angreifer einfach eine manipulierte DLL mit einem passenden Dateinamen im selben Ordner.
Wenn der Benutzer die ausführbare Datei ausführt, nimmt Windows die bösartige DLL ohne Fragen und behandelt sie als Teil einer vertrauenswürdigen Anwendung.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Microsoft-Signed Binary Used to Sneak LOTUSLITE Into India-Focused Espionage Campaign
- Canonical
- https://cybersecuritynews.com/microsoft-signed-binary-used-to-sneak-lotuslite/
- Quell-URL
- https://cybersecuritynews.com/microsoft-signed-binary-used-to-sneak-lotuslite/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung

Neue Klärschlammbehandlung erhöht die Erdgasausbeute um 200 %
Die Washington State University hat die Umweltbelastung von Klärschlamm in einen wertvollen Energieträger umgewandelt.
24.04.2026
Live Redaktion
1.370 Microsoft SharePoint-Server anfällig für Spoofing-Angriffe online aufgedeckt
Eine kritische Spoofing-Schwachstelle in Microsoft SharePoint Server, verfolgt als CVE-2026-32201, ist laut aktuellen Scan-Daten der Shadowserver Foundation auf über 1.370 internetzugänglichen IP-Adressen weltweit ungepa
24.04.2026
Live Redaktion
Neuer 275-Tonnen-Drohne jagt U-Boote über 9.200 Meilen bei 35 mph
Saildrone, ein Unternehmen für maritime Verteidigung, stellte eine neue Klasse unbemannter Oberflächenschiffe vor, die speziell für die Anti-U-Boot-Kriegsführung (ASW) entwickelt wurden, was einen großen Wandel für ein U
24.04.2026
Live Redaktion
CrowdStrike LogScale-Schwachstelle ermöglicht es externen Angreifern, beliebige Dateien vom Server auszulesen
CrowdStrike hat einen dringenden Sicherheitswarnhinweis für eine kritische, nicht authentifizierte Path-Traversal-Schwachstelle (CVE-2026-40050) veröffentlicht, die seine LogScale-Plattform betrifft und warnt davor, dass
24.04.2026
Live Redaktion