Enigma Stealer wird über Malspam verbreitet
TrendMicro-Forscher haben kürzlich eine aktive Kampagne aufgedeckt, die sich an Osteuropäer in der Kryptowährungsbranche richtet. Die Angreifer verwenden einen gefälschten Arbeitsvorwand, um eine modifizierte Version des Stealerium-Informationsstehlers, bekannt als Enigma Stealer, zu installieren. Darüber hinaus nutzen sie CVE-2015-2291, eine Intel-Treiber-Schwachstelle, aus, um einen schädlichen Treiber zu laden, der die Token-Integrität von Microsoft Defender verringert.
Stealerium ist ein in C# geschriebenes Open-Source-Projekt und wird als Stealer, Clipper und Keylogger mit Protokollierungsfunktionen unter Verwendung der Telegram-API vermarktet.
Die Infektionskette beginnt mit einem bösartigen RAR-Archiv namens contract.rar, das über Phishing-Versuche oder soziale Medien verbreitet wird. Es enthält zwei Dateien; Interview questions.txt und Interview conditions.word.exe, die den Vorwand für eine gefälschte Kryptowährungsrolle oder Stellenausschreibung bildeten. Ersteres enthält in Kyrillisch geschriebene Beispielfragen für Interviews, während letzteres sich als legitimes Word-Dokument tarnt, aber tatsächlich den Enigma-Loader der ersten Stufe enthält. Nach der Ausführung registriert und lädt es die Nutzdaten der zweiten Stufe herunter.
Sicherheitsteams und einzelne Benutzer sollten ihre Sicherheitslösungen auf dem neuesten Stand halten und auf verdächtige Stellenangebote oder Gehaltserhöhungen aus unbekannten Quellen achten.
Was ist Infostealer-Malware, ähnlich dem Enigma Stealer?
Infostealer-Malware ist bösartige Software, die entwickelt wurde, um vertrauliche Informationen wie Passwörter, Kreditkartennummern und andere persönliche Daten vom Computer eines Opfers zu stehlen. Es ähnelt dem Enigma Stealer insofern, als es von Angreifern verwendet wird, um ohne das Wissen oder die Zustimmung des Opfers Zugang zu vertraulichen Informationen zu erhalten.
Wie nutzen Bedrohungsakteure Social Engineering und Köder, um Malware durch Phishing zu schleusen?
Bedrohungsakteure verwenden Social Engineering und Köder, um Malware durch Phishing zu schleusen, indem sie überzeugende Vorwände schaffen, die legitim erscheinen. Dies kann das Versenden bösartiger E-Mails oder Nachrichten mit Anhängen oder Links umfassen, die scheinbar von einer vertrauenswürdigen Quelle stammen, wie z. B. ein Stellenangebot oder eine Gehaltserhöhung. Der bösartige Anhang oder Link lädt dann die Malware auf den Computer des Opfers herunter, wodurch der Angreifer ohne Wissen oder Zustimmung des Opfers Zugriff auf vertrauliche Informationen erhält.





