Enigma Stealer wird über Malspam verbreitet

computer malware

TrendMicro-Forscher haben kürzlich eine aktive Kampagne aufgedeckt, die sich an Osteuropäer in der Kryptowährungsbranche richtet. Die Angreifer verwenden einen gefälschten Arbeitsvorwand, um eine modifizierte Version des Stealerium-Informationsstehlers, bekannt als Enigma Stealer, zu installieren. Darüber hinaus nutzen sie CVE-2015-2291, eine Intel-Treiber-Schwachstelle, aus, um einen schädlichen Treiber zu laden, der die Token-Integrität von Microsoft Defender verringert.

Stealerium ist ein in C# geschriebenes Open-Source-Projekt und wird als Stealer, Clipper und Keylogger mit Protokollierungsfunktionen unter Verwendung der Telegram-API vermarktet.

Die Infektionskette beginnt mit einem bösartigen RAR-Archiv namens contract.rar, das über Phishing-Versuche oder soziale Medien verbreitet wird. Es enthält zwei Dateien; Interview questions.txt und Interview conditions.word.exe, die den Vorwand für eine gefälschte Kryptowährungsrolle oder Stellenausschreibung bildeten. Ersteres enthält in Kyrillisch geschriebene Beispielfragen für Interviews, während letzteres sich als legitimes Word-Dokument tarnt, aber tatsächlich den Enigma-Loader der ersten Stufe enthält. Nach der Ausführung registriert und lädt es die Nutzdaten der zweiten Stufe herunter.

Sicherheitsteams und einzelne Benutzer sollten ihre Sicherheitslösungen auf dem neuesten Stand halten und auf verdächtige Stellenangebote oder Gehaltserhöhungen aus unbekannten Quellen achten.

Was ist Infostealer-Malware, ähnlich dem Enigma Stealer?

Infostealer-Malware ist bösartige Software, die entwickelt wurde, um vertrauliche Informationen wie Passwörter, Kreditkartennummern und andere persönliche Daten vom Computer eines Opfers zu stehlen. Es ähnelt dem Enigma Stealer insofern, als es von Angreifern verwendet wird, um ohne das Wissen oder die Zustimmung des Opfers Zugang zu vertraulichen Informationen zu erhalten.

Wie nutzen Bedrohungsakteure Social Engineering und Köder, um Malware durch Phishing zu schleusen?

Bedrohungsakteure verwenden Social Engineering und Köder, um Malware durch Phishing zu schleusen, indem sie überzeugende Vorwände schaffen, die legitim erscheinen. Dies kann das Versenden bösartiger E-Mails oder Nachrichten mit Anhängen oder Links umfassen, die scheinbar von einer vertrauenswürdigen Quelle stammen, wie z. B. ein Stellenangebot oder eine Gehaltserhöhung. Der bösartige Anhang oder Link lädt dann die Malware auf den Computer des Opfers herunter, wodurch der Angreifer ohne Wissen oder Zustimmung des Opfers Zugriff auf vertrauliche Informationen erhält.

February 14, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.