Das Microsoft-Team hat eine neue Krypto-Malware für Microsoft Windows entdeckt, die es auf Krypto-Wallets abgesehen hat. Nutzer von virtuellen Währungen auf der Microsoft Windows-Plattform wurden vor dieser neuen Malware gewarnt, die das Windows-Betriebssystem infiziert.
Eine neue Malware zum Datendiebstahl, die wir erstmals im Juni im kriminellen Untergrund entdeckten, wird nun aktiv verbreitet. Die Malware heißt Anubis und verwendet Code, der von der Loki-Malware abgeleitet ist, um Systeminformationen, Zugangsdaten dent Kreditkartendaten und Kryptowährungs-Wallets pic.twitter.com/2Q58gpSIs0
— Microsoft Threat Intelligence (@MsftSecIntel) 26. August 2020
Microsoft Security Intelligence hat in einem aktuellen Tweet . Das Team erläuterte, wie Krypto-Wallets unter Windows einem Sicherheitsrisiko ausgesetzt sind und wie Nutzer sich vor dieser Bedrohung schützen können.
Microsoft Windows-Krypto-Malware, die nach ihrem Android-Pendant Anubis benannt wurde.
Die neue Microsoft-Krypto-Malware Anubis verwendet vermutlich Code mit Bezug zu Loki. Sie sammelt Benutzerinformationen aus der digitalen Geldbörse, darunter Kreditkarteninformationen, persönliche Daten und andere in Windows-Dateien gespeicherte Daten.
Trotz der umfangreichen Sicherheitsvorkehrungen der meisten Krypto-Unternehmen gewinnen skrupellose Akteure schnell an Einfluss im Kryptobereich. Die Anubis-Malware wurde erstmals im Juni 2020 entdeckt. Interessanterweise infiziert ein weiterer Trojaner namens Anubis Android-Smartphones.
MS Windows-Nutzer mit Kryptografie sind nicht mehr sicher
Trotz der unmittelbaren Bedrohung wies MSI darauf hin, dass die Anubis für Microsoft Windows leicht kontrolliert werden kann. Bislang wurde die Malware nur in wenigen Kampagnen beobachtet, die C2-Server und zugehörige Verbindungen umfassen.
Verschiedene Websites verbreiten derzeit Anubis auf illegalen Wegen oder durch Tricks auf den Computern von Microsoft-Nutzern. Nach der Installation greift die Schadsoftware auf die Benutzerinformationen in den Krypto-Wallets zu und sendet diese anschließend per HTTP-POST-Anfrage an andere Server.
Das MSI-Team hat außerdem mitgeteilt, dass es die Malware weiterhin beobachten wird. Bis eine Lösung gefunden ist, warnt das Team Windows-Nutzer davor, Spam-E-Mails oder -Anhänge herunterzuladen. Nutzer sollten zudem keine verdächtigen E-Mails anklicken. Der Loki-Code verwendet solche Taktiken, um Nutzer zum Herunterladen von E-Mail-Anhängen zu verleiten und so Malware oder Viren zu verbreiten.

