BlueStealer-Malware zielt auf Cookies, Passwörter und Kryptowährungs-Wallets

protect cryptocurrency wallet

Die BluStealer-Malware ist ein Informationsdieb, dessen Aktivität Mitte September rapide zunahm und an einem einzigen Tag über 6.000 Benutzer infizierte. Die Kriminellen hinter diesem Projekt verbreiten es durch Phishing-E-Mails, in denen Benutzer aufgefordert werden, eine harmlos aussehende Datei herunterzuladen. Die Datei ist jedoch nur ein Lockvogel für bösartige Skripte, die darauf abzielen, die BluStealer-Malware-Nutzlast zu initialisieren. Sobald diese .NET-Malware ausgeführt wird, versucht sie, wertvolle Informationen vom Computer des Opfers zu protokollieren und zu stehlen und sie dann an die Angreifer weiterzuleiten.

Nichts Besonderes an der BluStealer-Malware

Obwohl die Malware einige gefährliche Funktionen enthält, ist sie sicherlich kein fortgeschrittenes Projekt. Zum Beispiel ist es üblich, dass hochkarätige Information-Stealer aus dem Speicher des Computers heraus arbeiten und so den Platzbedarf, den sie auf der Festplatte hinterlassen, minimieren. Dies erschwert nicht nur die Analyse des Implantats, sondern könnte auch dazu beitragen, bestimmte Antiviren-Scanner zu umgehen. BluStealer Malware tut dies jedoch nicht – sie legt ihre Dateien auf dem Computerspeicher ab, um sie auszuführen. Darüber hinaus sind die verwendeten Datenexfiltrationstechniken überhaupt nicht speziell – eine davon basiert auf dem SMTP (E-Mail)-Protokoll und wurde aus dem SpyEx-Projekt kopiert.

Der andere ist ein einfacher Telegram-Bot, der auch ziemlich einfach zu implementieren ist – diese Funktion könnte auch von den Kriminellen kopiert worden sein. Die Stealer-Funktionalität scheint von Grund auf neu geschrieben worden zu sein und ermöglicht es der Malware, die folgenden Aufgaben auszuführen:

  • Geben Sie die Anmeldeinformationen aus dem Systemprofil, bestimmten Apps und Webbrowsern in die Datei "credentials.txt " aus.
  • Stehlen Sie Cookies von Google Chrome und Mozilla Firefox.
  • Stehlen Sie Kryptowährungs-Wallet-Dateien und -Schlüssel, die von Jaxx, Bytecoin, ArmoryDB, Electrum, Atomic und anderer Wallet-Software verwendet werden.
  • Schnappen Sie sich Dateien, die bestimmte Erweiterungen verwenden – txt, rtf, xlsx, doc, docx, pdf, utc und archivieren Sie sie in Files.zip .
  • Stehlen Sie Daten aus der Zwischenablage und machen Sie Screenshots.
  • Tastenanschläge protokollieren.

Es ist unnötig zu erwähnen, dass der Diebstahl dieser Informationen durch Cyberkriminelle ein großes Sicherheitsproblem darstellt. Sie sollten den BluStealer-Malware-Angriff verhindern, indem Sie jederzeit eine aktuelle Anti-Malware-Software-Suite verwenden.

September 23, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.