„Im Netz des Meduza-Diebs: 19 Passwort-Manager und 76 Krypto-Geldbörsen in Gefahr“

Reading Time: ( Word Count: )

Juli 3, 2023
Nextdoorsec-course

Ein deutlicher Hinweis auf die florierende Crimeware-as-a-Service (CaaS)-Branche: Cybersecurity-Experten haben einen neuartigen Informationsdiebstahlsdienst für Windows namens Meduza Stealer aufgedeckt. Der Autor entwickelt die Malware aktiv weiter, um sie so zu gestalten, dass sie von Sicherheitssoftware nicht erkannt wird.

Uptycs beschreibt in seinem jüngsten Bericht Meduza Stealer als ein Tool mit einem einzigen Zweck: umfassender Datendiebstahl. Die Malware wurde mit der Absicht entwickelt, mit Browsern verbundene Informationen zu extrahieren. Dazu gehören wichtige Anmeldekennwörter, umfassende Browser-Historien und sorgfältig ausgewählte Caches. Außerdem hat die Taktik des Diebes Schwachstellen aufgedeckt. Diese Schwachstellen betreffen scheinbar sichere Artefakte wie Erweiterungen für Cryptocurrency-Wallets, Passwort-Manager und Erweiterungen für die Zwei-Faktor-Authentifizierung (2FA).

Obwohl Meduza Ähnlichkeiten mit bereits existierenden Datendieben aufweist, unterscheidet es sich durch ein cleveres operatives Design, das bewusst auf Verschleierungstechniken verzichtet. Außerdem beendet er seine Ausführung auf kompromittierten Rechnern, wenn eine Verbindung zum Server des Angreifers fehlschlägt.

Lesen Sie auch: „Microsoft Teams-Fehler ebnet Weg für Cyber-Bedrohungen: Ein dringender Aufruf zum Handeln“

Gefährdete Krypto-Geldbörsen

Wenn ein Ziel in einem der ausgeschlossenen Länder wie Turkmenistan und der Gemeinschaft Unabhängiger Staaten (GUS) gefunden wird, wird die Malware ebenfalls so konfiguriert, dass sie sich beendet.

Meduza Stealer beschränkt sich nicht auf gewöhnlichen Datendiebstahl, sondern zielt auch auf spezifische Informationen im Zusammenhang mit Bergbauaktivitäten ab. Es extrahiert Windows-Registrierungseinträge, die mit Mining-Operationen verbunden sind. Außerdem wird eine Liste der installierten Spiele erstellt, was auf ein breiteres finanzielles Motiv schließen lässt. Derzeit werben die Personen, die hinter der Malware stehen, auf Darknet-Seiten wie XSS und Exploit.in sowie über einen speziellen Telegram-Kanal für sie. Die Preisoptionen umfassen ein monatliches Abonnement für 199 US-Dollar, ein dreimonatiges Abonnement für 399 US-Dollar und eine lebenslange Lizenz für 1.199 US-Dollar. Darüber hinaus haben die Nutzer Zugang zu einem bequemen Online-Panel, das die Beschaffung gestohlener Daten vereinfacht.

Den Studien zufolge „ermöglicht es die Zugänglichkeit dieser Funktion den Nutzern, die gestohlenen Daten sofort herunterzuladen oder von der Internetseite zu entfernen, was ihnen eine außerordentliche Macht über ihre unautorisierten Inhalte verleiht.“ 

Die umfangreichen Funktionen von Meduza Stealer verdeutlichen den ausgeklügelten Charakter dieser Bedrohung. Er spiegelt auch die entschlossenen Anstrengungen wider, die seine Schöpfer unternommen haben, um seinen Erfolg sicherzustellen.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

„Apple neutralisiert ausgenutzte Sicherheitslücken: Ein umfassendes Update“

Apple hat Sicherheitsverbesserungen eingeführt, um Zero-Day-Schwachstellen zu neutralisieren, die bei ...

„Unsichtbare Risiken: Wie der gestohlene Microsoft-Schlüssel mehr als erwartet freischalten könnte“

Der angebliche Diebstahl eines Microsoft-Sicherheitsschlüssels könnte es Spionen, die mit Peking in Verbindung ...

„Die KI-Leistung von ChatGPT: Jenseits des Turing-Tests oder noch nicht ganz da?“

ChatGPT, ein Chatbot mit künstlicher Intelligenz von OpenAI, hat aufgrund seiner außergewöhnlichen Fähigkeiten ...
0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert