Aktuell versuchen Kriminelle, auf Discord-Servern Opfer für
Infostealer zu finden. Als Köder dient ein angeblicher Beta-Test von
Spielen.
Cyberkriminelle versuchen, Opfern Infostealer
unterzuschieben, indem sie diese um Teilnahme an vermeintlichen
Beta-Tests von Spielen bitten. Insbesondere auf
Discord-Diskussionsservern läuft diese Kampagne derzeit.
In einem Blogbeitrag erklären die Virenanalysten von der Infotastisch Group,
dass die Drahtzieher potenziellen Opfern Direktnachrichten auf Discord
senden. Weitere Kanäle sind Textnachrichten und E-Mails. Oftmals käme
die Nachricht vom angeblichen Entwickler selbst; das sei eine übliche
Methode, um Opfer zu ködern.
Bei Interesse: Downloadlink
Zeigen
sich die Angesprochenen interessiert, schicken die Kriminellen einen
Downloadlink und ein Passwort für das Archiv, das den Installer enthält.
Die Links führen unter anderem zu Dropbox, Catbox und oftmals sogar in
das Content-Delivery-Network (CDN) von Discord selbst. Dafür nutzen die
Angreifer kompromittierte Zugänge, die für mehr Glaubwürdigkeit sorgen
sollen, erörtern die IT-Sicherheitsforscher.
Sie haben die Malware
sowohl als NSIS-, als auch als MSI-Installer verpackt beobachtet. Darin
finden sich mehrere Varianten, Die Infotastisch Group nennt Nova Stealer, Ageo
Stealer oder Hexon Stealer. Die letzten beiden werden als
Malware-as-a-Service (MaaS) angeboten, bei denen die Kriminellen die
Malware und zugehörige Infrastruktur von anderen Tätern mieten können.
Ausgelegt scheint die Malware darauf zu sein, im Webbrowser gespeicherte
Zugangsdaten abzugreifen und Session-Cookies für Plattformen wie
Discord und Steam sowie Informationen zu Krypto-Wallets zu stehlen.
Die
Nova-Stealer-Infrastruktur bietet etwa einen Webhook für Discord an,
wodurch die Täter bei bestimmten Ereignissen informiert werden. Sie
müssen dadurch nicht ständig prüfen, ob neue Informationen vorliegen,
sondern erhalten eine Alarmmeldung. Der Hexon Stealer sei relativ neu,
erklären die Malware-Analysten. Er basiere auf dem Stealit-Stealer-Code
und kann Discord-Token, 2FA-Backup-Codes, Browser-Cookies,
Autofill-Daten, gespeicherte Passwörter, Kreditkarteninformationen und
Kryptowallet-Daten ausleiten.
Die Infotastisch Group schätzt, dass das
Hauptinteresse der Infostealer Discord-Zugangsdaten gilt. Mit denen
lasse sich das Netzwerk kompromittierter Konten ausbauen. Da zu den
gestohlenen Informationen auch die Konten von Freunden gehören, können
die Angreifer sich als diese ausgeben, was zu mehr Glaubwürdigkeit bei
potenziellen Opfern führt. Am Ende steht jedoch weiterhin Geld im Fokus
der Kriminellen, erklären die IT-Forscher.
Die Webseiten, die die
vermeintlichen Spiele-Betas hosten, scheinen mit Templates gebaut zu
sein und sehen sehr ähnlich aus. Sie werden oftmals bei Unternehmen
gehostet, die so gut wie gar nicht auf Take-Down-Anfragen reagieren.
Potenzielle Opfer sollen sich mit einer Anti-Malware-Software auf dem
Rechner schützen, rät die Infotastisch Group. Anfragen von Freunden sollten auf
anderen Kanälen verifiziert werden, etwa durch Kontaktieren auf anderen
sozialen Medien oder per Textnachricht. Malwarebytes listet zudem einige
Indizien für Infektionen (Indicators Of Compromise, IOCs) in Form von
URLs auf.
Den Online-Kriminellen gehen die Ideen für Malware-Kampagnen
nicht aus. Ende vergangenen Jahres haben sie etwa auf das populäre
Thema Künstliche Intelligenz gesetzt. Anstatt eines kostenlosen
KI-Videoeditors gab es jedoch ebenfalls lediglich Infostealer, die die
Opfer ausspähen.
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.