MÜNCHEN (IT BOLTWISE) – Eine ungewöhnliche Malware-Kampagne hat weltweit für Aufsehen gesorgt, indem sie unerfahrene Cyberkriminelle, sogenannte Scriptkiddies, ins Visier nahm. Diese Gruppe von Akteuren, die oft ohne tiefes technisches Verständnis agiert, wurde von erfahrenen Angreifern dazu verleitet, eine manipulierte Version eines Malware-Builders herunterzuladen.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Sicherheitsforscher von CloudSEK haben eine raffinierte Malware-Kampagne aufgedeckt, die sich gezielt gegen Scriptkiddies richtete. Diese unerfahrenen Cyberakteure, die häufig auf vorgefertigte Tools zurückgreifen, wurden von erfahrenen Angreifern dazu gebracht, eine trojanisierte Version eines Malware-Builders für den Trojaner XWorm zu installieren. Diese Vorgehensweise führte zur Kompromittierung von über 18.000 Systemen weltweit.
Der Fake-Malware-Builder wurde über verschiedene Plattformen wie Github, Telegram und diverse Foren verbreitet. Nutzer, die das Tool herunterluden, infizierten ihre Systeme unbewusst mit einem Trojaner, der sensible Informationen wie Browserdaten und Zugangsdaten exfiltrierte. Besonders betroffen waren Kommunikationsdienste wie Discord und Telegram.
Die Verbreitung dieser Malware zeigt, wie leicht unerfahrene Cyberkriminelle in die Falle tappen können, wenn sie sich auf vermeintlich einfache Tools verlassen. Die Angreifer nutzten Telegram, um die infizierten Systeme zu steuern und Daten zu exfiltrieren. Dabei wurden mindestens 1 GByte an Browser-Anmeldeinformationen von mehreren Geräten gestohlen. Auch Funktionen zur Erfassung von Tastatureingaben und zur Erstellung von Bildschirmaufnahmen waren in der Backdoor integriert.
Besonders viele infizierte Systeme wurden in Russland, den USA, Indien, der Ukraine und der Türkei festgestellt. Deutschland rangiert mit 511 Infektionen auf dem siebten Platz, was etwa drei Prozent der weltweit kompromittierten Systeme entspricht. Diese Zahlen verdeutlichen die globale Reichweite der Kampagne und die Anfälligkeit von Systemen, die von unerfahrenen Nutzern betrieben werden.
Ein bemerkenswerter Aspekt der Malware war die Möglichkeit, sie über ein per Telegram verschicktes Uninstall-Kommando zu entfernen. Diese Funktion ermöglichte es den Forschern, einen Großteil der infizierten Systeme aus der Ferne zu bereinigen. Dennoch bleibt die Gefahr bestehen, dass einige Systeme weiterhin infiziert sind, da sie möglicherweise offline waren oder die Ratenbegrenzung von Telegram die Befehlsübermittlung unterbrach.
Die Entdeckung dieser Kampagne unterstreicht die Notwendigkeit, das Bewusstsein für Cybersecurity zu schärfen, insbesondere bei unerfahrenen Nutzern. Es zeigt sich, dass selbst vermeintlich harmlose Tools erhebliche Risiken bergen können, wenn sie aus unsicheren Quellen stammen. Die Sicherheitsforscher betonen, dass es entscheidend ist, stets wachsam zu bleiben und die Herkunft von Software gründlich zu überprüfen, bevor sie installiert wird.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Scriptkiddies in die Falle gelockt: Trojanisierte Malware-Builder weltweit im Einsatz".
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Scriptkiddies in die Falle gelockt: Trojanisierte Malware-Builder weltweit im Einsatz" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.