Vietnamese Hacker setzen neue PXA Stealer Malware in Europa und Asien ein
       
TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

HANOI / MÜNCHEN (IT BOLTWISE) – Eine vietnamesischsprachige Hackergruppe hat eine neue Malware-Kampagne gestartet, die sich auf Regierungs- und Bildungseinrichtungen in Europa und Asien konzentriert. Die als PXA Stealer bekannte Malware zielt darauf ab, sensible Informationen wie Anmeldedaten, Finanzinformationen und Browser-Cookies zu stehlen.



Eine vietnamesischsprachige Hackergruppe hat eine neue Malware-Kampagne gestartet, die sich auf Regierungs- und Bildungseinrichtungen in Europa und Asien konzentriert. Die als PXA Stealer bekannte Malware zielt darauf ab, sensible Informationen wie Anmeldedaten, Finanzinformationen und Browser-Cookies zu stehlen. Forscher von Cisco Talos, darunter Joey Chen, Alex Karkins und Chetan Raghuprasad, haben die Bedrohung analysiert und festgestellt, dass die Malware in der Lage ist, das Master-Passwort des Browsers zu entschlüsseln, um gespeicherte Anmeldedaten zu stehlen.

Die Verbindung zu Vietnam ergibt sich aus vietnamesischen Kommentaren und einem fest codierten Telegram-Konto namens „Lone None“ in der Malware. Dieses Konto enthält ein Symbol der vietnamesischen Nationalflagge und ein Bild des Emblems des vietnamesischen Ministeriums für öffentliche Sicherheit. Die Angreifer verkaufen gestohlene Facebook- und Zalo-Kontodaten sowie SIM-Karten über den Telegram-Kanal „Mua Bán Scan MINI“, der zuvor mit einer anderen Bedrohungsakteur namens CoralRaider in Verbindung gebracht wurde.

Obwohl es unklar ist, ob die beiden Bedrohungsakteure zusammenarbeiten oder unabhängig voneinander agieren, teilen sie Werkzeuge, die automatisierte Verwaltung mehrerer Benutzerkonten ermöglichen. Diese Werkzeuge umfassen ein Hotmail-Batch-Erstellungstool, ein E-Mail-Mining-Tool und ein Hotmail-Cookie-Batch-Änderungstool. Die Bedrohungsakteure bieten diese Programme oft in komprimierten Paketen an, die nicht nur die ausführbaren Dateien, sondern auch den Quellcode enthalten, sodass Benutzer sie nach Bedarf anpassen können.

Die Verbreitungsketten von PXA Stealer beginnen mit einer Phishing-E-Mail, die eine ZIP-Datei enthält. Diese Datei enthält einen Rust-basierten Loader und einen versteckten Ordner mit mehreren Windows-Batch-Skripten und einer Lockvogel-PDF-Datei. Die Ausführung des Loaders löst die Batch-Skripte aus, die das Lockvogel-Dokument öffnen und gleichzeitig PowerShell-Befehle ausführen, um ein Payload herunterzuladen und auszuführen, das Antivirus-Programme deaktiviert und anschließend den Stealer selbst einsetzt.

Ein bemerkenswertes Merkmal von PXA Stealer ist der Fokus auf das Stehlen von Facebook-Cookies, um eine Sitzung zu authentifizieren und mit dem Facebook Ads Manager und der Graph API zu interagieren, um weitere Details über das Konto und die zugehörigen Werbeinformationen zu sammeln. Die Zielsetzung von Facebook-Geschäfts- und Werbekonten ist ein wiederkehrendes Muster unter vietnamesischen Bedrohungsakteuren, und PXA Stealer bildet hier keine Ausnahme.

Die Enthüllung dieser Aktivitäten erfolgt zeitgleich mit der detaillierten Analyse einer laufenden Kampagne durch IBM X-Force, die seit Mitte April 2023 StrelaStealer an Opfer in Europa, insbesondere in Italien, Spanien, Deutschland und der Ukraine, ausliefert. Diese Aktivitäten werden einem „schnell reifenden“ Initial Access Broker zugeschrieben, den IBM als Hive0145 verfolgt und der als alleiniger Betreiber der Stealer-Malware gilt.

Die Beliebtheit von Stealer-Malware zeigt sich in der kontinuierlichen Weiterentwicklung bestehender Familien wie RECORDSTEALER und Rhadamanthys sowie dem stetigen Aufkommen neuer Varianten wie Amnesia Stealer und Glove Stealer, trotz der Bemühungen der Strafverfolgungsbehörden, diese zu stören. Glove Stealer verwendet ein spezielles Unterstützungsmodul, um app-gebundene Verschlüsselung zu umgehen, indem es den IElevator-Dienst nutzt.

Vietnamese Hacker setzen neue PXA Stealer Malware in Europa und Asien ein
Vietnamese Hacker setzen neue PXA Stealer Malware in Europa und Asien ein (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

160 Leser gerade online auf IT BOLTWISE®