HANOI / MÜNCHEN (IT BOLTWISE) – Eine vietnamesischsprachige Hackergruppe hat eine neue Malware-Kampagne gestartet, die sich auf Regierungs- und Bildungseinrichtungen in Europa und Asien konzentriert. Die als PXA Stealer bekannte Malware zielt darauf ab, sensible Informationen wie Anmeldedaten, Finanzinformationen und Browser-Cookies zu stehlen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Eine vietnamesischsprachige Hackergruppe hat eine neue Malware-Kampagne gestartet, die sich auf Regierungs- und Bildungseinrichtungen in Europa und Asien konzentriert. Die als PXA Stealer bekannte Malware zielt darauf ab, sensible Informationen wie Anmeldedaten, Finanzinformationen und Browser-Cookies zu stehlen. Forscher von Cisco Talos, darunter Joey Chen, Alex Karkins und Chetan Raghuprasad, haben die Bedrohung analysiert und festgestellt, dass die Malware in der Lage ist, das Master-Passwort des Browsers zu entschlüsseln, um gespeicherte Anmeldedaten zu stehlen.
Die Verbindung zu Vietnam ergibt sich aus vietnamesischen Kommentaren und einem fest codierten Telegram-Konto namens „Lone None“ in der Malware. Dieses Konto enthält ein Symbol der vietnamesischen Nationalflagge und ein Bild des Emblems des vietnamesischen Ministeriums für öffentliche Sicherheit. Die Angreifer verkaufen gestohlene Facebook- und Zalo-Kontodaten sowie SIM-Karten über den Telegram-Kanal „Mua Bán Scan MINI“, der zuvor mit einer anderen Bedrohungsakteur namens CoralRaider in Verbindung gebracht wurde.
Obwohl es unklar ist, ob die beiden Bedrohungsakteure zusammenarbeiten oder unabhängig voneinander agieren, teilen sie Werkzeuge, die automatisierte Verwaltung mehrerer Benutzerkonten ermöglichen. Diese Werkzeuge umfassen ein Hotmail-Batch-Erstellungstool, ein E-Mail-Mining-Tool und ein Hotmail-Cookie-Batch-Änderungstool. Die Bedrohungsakteure bieten diese Programme oft in komprimierten Paketen an, die nicht nur die ausführbaren Dateien, sondern auch den Quellcode enthalten, sodass Benutzer sie nach Bedarf anpassen können.
Die Verbreitungsketten von PXA Stealer beginnen mit einer Phishing-E-Mail, die eine ZIP-Datei enthält. Diese Datei enthält einen Rust-basierten Loader und einen versteckten Ordner mit mehreren Windows-Batch-Skripten und einer Lockvogel-PDF-Datei. Die Ausführung des Loaders löst die Batch-Skripte aus, die das Lockvogel-Dokument öffnen und gleichzeitig PowerShell-Befehle ausführen, um ein Payload herunterzuladen und auszuführen, das Antivirus-Programme deaktiviert und anschließend den Stealer selbst einsetzt.
Ein bemerkenswertes Merkmal von PXA Stealer ist der Fokus auf das Stehlen von Facebook-Cookies, um eine Sitzung zu authentifizieren und mit dem Facebook Ads Manager und der Graph API zu interagieren, um weitere Details über das Konto und die zugehörigen Werbeinformationen zu sammeln. Die Zielsetzung von Facebook-Geschäfts- und Werbekonten ist ein wiederkehrendes Muster unter vietnamesischen Bedrohungsakteuren, und PXA Stealer bildet hier keine Ausnahme.
Die Enthüllung dieser Aktivitäten erfolgt zeitgleich mit der detaillierten Analyse einer laufenden Kampagne durch IBM X-Force, die seit Mitte April 2023 StrelaStealer an Opfer in Europa, insbesondere in Italien, Spanien, Deutschland und der Ukraine, ausliefert. Diese Aktivitäten werden einem „schnell reifenden“ Initial Access Broker zugeschrieben, den IBM als Hive0145 verfolgt und der als alleiniger Betreiber der Stealer-Malware gilt.
Die Beliebtheit von Stealer-Malware zeigt sich in der kontinuierlichen Weiterentwicklung bestehender Familien wie RECORDSTEALER und Rhadamanthys sowie dem stetigen Aufkommen neuer Varianten wie Amnesia Stealer und Glove Stealer, trotz der Bemühungen der Strafverfolgungsbehörden, diese zu stören. Glove Stealer verwendet ein spezielles Unterstützungsmodul, um app-gebundene Verschlüsselung zu umgehen, indem es den IElevator-Dienst nutzt.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.