Your bank is using your money. You’re getting the scraps.WATCH FREE

SantaStealer konzentriert sich auf Krypto-Wallets als Hauptziel

In diesem Beitrag:

  • SantaStealer ist eine neue Infostealer-Malware, die es auf Krypto-Wallets abgesehen hat und über Telegram und Hackerforen vertrieben wird.

  • Die Schadsoftware stiehlt private Daten, die mit Krypto-Wallets verknüpft sind, Browserdaten, Nachrichten und lokale Dokumente.

  • Sicherheitsforscher raten Nutzern, unbekannte Links und nicht verifizierten Code zu vermeiden, um das Infektionsrisiko zu minimieren.

SantaStealer ist eine neue Malware, die auf den Diebstahl von Informationen aus Krypto-Wallets abzielt. Die Malware-as-a-Service (MaaS)tracprivate Daten, die mit beliebigen Kryptowährungen verknüpft sind.

Forscher von Rapid7 geben an, dass SantaStealer eine umbenannte Version des Infostealers BluelineStealer ist. Gerüchten zufolge bereitet der Entwickler von SantaStealer noch vor Jahresende eine breitere Markteinführung vor.

Aktuell wird die Schadsoftware auf Telegram und in Hackerforen beworben und als Abonnement angeboten. Der Basiszugang kostet 175 US-Dollar pro Monat, der Premiumzugang ist mit 300 US-Dollar teurer.

Die Entwickler der SantaStealer-Malware behaupten, dass sie über Fähigkeiten auf Unternehmensebene verfügt, mit denen sie Antivirenprogramme umgehen und Zugriff auf Unternehmensnetzwerke erhalten kann.

SantaStealer zielt auf Krypto-Wallets ab

SantaStealer konzentriert sich hauptsächlich auf Krypto-Wallets. Die Schadsoftware zielt auf Krypto-Wallet-Apps wie Exodus und Browsererweiterungen wie MetaMask ab. Sie ist darauf ausgelegt, private Daten im Zusammenhang mit digitalen Vermögenswerten zutrac.

Die Schadsoftware beschränkt sich nicht darauf. Sie stiehlt auch Browserdaten, darunter Passwörter, Cookies, Browserverlauf und gespeicherte Kreditkarteninformationen. Auch Messenger-Dienste wie Telegram und Discord werden angegriffen. Steam-Daten und lokale Dokumente sind ebenfalls betroffen. Die Schadsoftware kann zudem Screenshots des Desktops erstellen.

Dazu wird eine eingebettete ausführbare Datei geladen oder abgelegt. Diese Datei entschlüsselt den Code und fügt ihn in den Browser ein. Dadurch wird der Zugriff auf geschützte Schlüssel ermöglicht.

Siehe auch:  Binance-Chef CZ macht kühne Versprechen; bekräftigt er damit seinen Titel als Krypto-Lord?
SantaStealer konzentriert sich hauptsächlich auf Krypto-Wallets.
SantaStealer-Werbung in Russisch und Englisch. Quelle: Rapid7.

SantaStealer führt mehrere Datenerfassungsmodule gleichzeitig aus. Jedes Modul läuft in einem eigenen Thread. Gestohlene Daten werden in den Speicher geschrieben, in ZIP-Dateien komprimiert und in 10-MB-Blöcken exfiltriert. Die Daten werden über Port 6767 an einen fest codierten Command-and-Control-Server gesendet.

Um an in Browsern, umgeht die Malware die im Juli 2024 eingeführte App-gebundene Verschlüsselung von Chrome. Laut Rapid7 haben bereits mehrere Datendiebe diese überwunden.

Die Schadsoftware wird als hochentwickelt und mit vollständiger Tarnung beworben. Die Sicherheitsforscher von Rapid7 geben jedoch an, dass die Schadsoftware diesen Behauptungen nicht gerecht wird. Aktuelle Exemplare sind leicht zu analysieren und legen Symbole und lesbare Zeichenketten offen. Dies deutet auf eine überhastete Entwicklung und mangelhafte operative Sicherheit hin.

„Die im Webpanel beworbenen Anti-Analyse- und Tarnfunktionen des Stealers sind nach wie vor sehr rudimentär und amateurhaft; lediglich die Drittanbieter-Payload für den Chrome-Entschlüsseler ist einigermaßen versteckt“, schrieb Milan Spinka von Rapid7.

Das Partnerportal von SantaStealer ist benutzerfreundlich gestaltet. Betreiber können ihre Builds individuell anpassen und entweder alle Daten stehlen oder sich nur auf Wallet- und Browserdaten konzentrieren. Die Optionen ermöglichen es ihnen außerdem, diedent Staaten auszuschließen und die Ausführung zu verzögern.

SantaStealer hat sich noch nicht flächendeckend verbreitet, und seine Verbreitungsmethode ist weiterhin unklar. Aktuelle Kampagnen setzen bevorzugt auf ClickFix-Angriffe, da die Opfer dazu verleitet werden, schädliche Befehle in Windows-Terminals einzufügen.

Siehe auch:  Bitcoin ist inflationsresistent, mit einem leichten Rückgang auf etwa 29,5 Tsd. US-Dollar.

Laut den Forschern sind andere Verbreitungswege für Schadsoftware weiterhin verbreitet. Dazu gehören Phishing-E-Mails, Raubkopien, Torrents, Malvertisingund irreführende YouTube-Kommentare.

Sicherheitsforscher raten Krypto-Nutzern zur Wachsamkeit und dazu, unbekannte Links und Anhänge zu meiden.

Spinka schrieb: „Vermeiden Sie es, jeglichen nicht verifizierten Code aus Quellen wie Raubkopien, Videospiel-Cheats, nicht verifizierten Plugins und Erweiterungen auszuführen.“

Lesen Sie Krypto-News nicht nur, sondern verstehen Sie sie. Abonnieren Sie unseren Newsletter. Er ist kostenlos.

Link teilen:

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtrondentdentdentdentdentdentdentdent oder einen qualifizierten Fachmann zu konsultieren

Meistgelesen

Meistgelesene Artikel werden geladen...

Bleiben Sie über Krypto-News auf dem Laufenden und erhalten Sie täglich Updates in Ihren Posteingang

Empfehlung der Redaktion

Artikel der Redaktionsauswahl werden geladen...

- Der Krypto-Newsletter, der Sie immer einen Schritt voraus hält -

Die Märkte bewegen sich schnell.

Wir sind schneller.

Abonnieren Sie Cryptopolitan Daily und erhalten Sie zeitnahe, prägnante und relevante Krypto-Einblicke direkt in Ihren Posteingang.

Jetzt anmelden und
keinen Film mehr verpassen.

Steig ein. Informiere dich.
Verschaffe dir einen Vorsprung.

Abonnieren Sie CryptoPolitan