Epsilon Stealer verbreitete sich durch eine bösartige Spielmodifikation

Epsilon ist eine Schadsoftware, die mit der Absicht entwickelt wurde, sensible Daten zu stehlen. Dieses Schadprogramm zielt speziell auf Informationen ab, die in Browsern, Spieleanwendungen und verschiedener anderer Software, einschließlich Kryptowährungs-Wallets, gespeichert sind. Die Verbreitung von Epsilon wurde in Kampagnen beobachtet, die sich hauptsächlich an Videospielspieler richteten. Insbesondere wurde die Malware über ein manipuliertes Mod-Paket für das beliebte Computerkartenspiel Slay the Spire verbreitet.

Sobald das System erfolgreich infiltriert wurde, initiiert Epsilon die Erfassung relevanter Gerätedaten. Dazu gehört die Extraktion und Exfiltration von Informationen aus Browsern, einschließlich Browser- und Suchmaschinenverläufen, Internet-Cookies, gespeicherten Anmeldeinformationen (Benutzernamen/Passwörter) und gespeicherten Kreditkartennummern.

Epsilon verfügt über die Fähigkeit, mit Messaging-Plattformen verknüpfte Informationen zu sammeln. Insbesondere kann es sich selbst in Discord einschleusen und Discord-Tokens sammeln. Die Malware konzentriert sich auf verschiedene Software im Zusammenhang mit Videospielen, beispielsweise auf den Versuch, Daten aus Minecraft-Sitzungen abzurufen.

Darüber hinaus zielt Epsilon darauf ab, Anmeldeinformationen und andere relevante Informationen aus Kryptowährungs-Wallets und zugehöriger Software wie MetaMask zu erhalten.

Es ist wichtig zu beachten, dass Malware-Entwickler ihre Software häufig verbessern. Folglich verfügen potenzielle zukünftige Versionen von Epsilon möglicherweise über eine erweiterte Zielliste und zusätzliche oder andere Funktionen.

Was sind die häufigsten Verbreitungsmethoden für Infostealing-Malware?

Infostealing-Malware nutzt verschiedene Verbreitungsmethoden, um Systeme zu infiltrieren und vertrauliche Informationen zu sammeln. Zu den häufigsten Verbreitungsmethoden für den Informationsdiebstahl von Malware gehören:

Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Informationen stehlende Malware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken die Malware herunterladen und auf dem System des Opfers ausführen.

Schädliche Websites: Infostealing-Malware kann über manipulierte oder bösartige Websites verbreitet werden. Benutzer können unwissentlich Malware herunterladen, wenn sie diese Websites besuchen oder auf scheinbar harmlose Links klicken.

Malvertising: Beim Malvertising handelt es sich um die Verwendung bösartiger Werbung auf seriösen Websites. Cyberkriminelle können Malware in Online-Anzeigen einschleusen, und wenn Benutzer auf diese Anzeigen klicken, wird die Malware auf ihre Geräte heruntergeladen.

Exploit-Kits: Exploit-Kits sind Toolkits, die auf Schwachstellen in Software und Betriebssystemen abzielen. Cyberkriminelle nutzen diese Kits, um den Prozess der Bereitstellung von Malware auf Systemen mit bekannten Schwachstellen zu automatisieren.

Kompromittierte Software: Malware kann mit legitimer Software gebündelt oder über kompromittierte Versionen beliebter Anwendungen verbreitet werden. Benutzer, die diese Anwendungen herunterladen und installieren, bringen die Malware unwissentlich in ihre Systeme ein.

Social Engineering: Cyberkriminelle nutzen möglicherweise Social-Engineering-Techniken, um Benutzer dazu zu verleiten, schädliche Dateien herunterzuladen und auszuführen. Dazu können irreführende Nachrichten, gefälschte Software-Updates oder verlockende Angebote gehören.

Drive-by-Downloads: Bei einem Drive-by-Download wird Malware ohne dessen Wissen oder Zustimmung automatisch auf das Gerät eines Benutzers heruntergeladen. Dies kann beim Besuch einer kompromittierten Website oder durch die Ausnutzung von Browser-Schwachstellen passieren.

January 5, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.