PureLand Stealer

ransomware

PureLand ist eine Art Stealer-Malware, die auf Mac-Geräte abzielt, um Informationen aus infizierten Systemen zu extrahieren. Der Schwerpunkt liegt insbesondere auf dem Diebstahl von Daten aus Kryptowährungs-Wallets und anderen sensiblen Quellen.

Ursprünglich wurde festgestellt, dass PureLand unter dem Deckmantel eines Play-to-Earn-Videospiels vertrieben wird. Anschließend wurde es in „Pearl Land Metaverse“-Blockchain-Spiel umbenannt, um seine betrügerischen Taktiken zu verbessern.

Nach erfolgreicher Infiltration kann PureLand das Opfer auffordern, das Passwort für „Chrome Safe Storage“ preiszugeben. Sobald der Zugriff erfolgt ist, versucht die Malware, Informationen aus dem Google Chrome-Browser zu extrahieren, darunter Internet-Cookies und gespeicherte Anmeldeinformationen (Benutzernamen/Passwörter).

Diese Malware verfügt über die Fähigkeit, nach bestimmten interessanten Inhalten zu suchen, insbesondere auf kryptowährungsbezogenen Plattformen. Zu den Zielunternehmen gehören Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink und verschiedene andere Wallets und Krypto-Plattformen.

Es ist wichtig zu beachten, dass Malware-Entwickler ihre Kreationen und Techniken häufig verbessern. Folglich könnten potenzielle zukünftige Iterationen von PureLand zusätzliche Funktionalitäten aufweisen oder andere Verbreitungsmethoden anwenden.

Das Vorhandensein bösartiger Software wie PureLand auf Geräten kann zu ernsthaften Datenschutzbedenken, erheblichen finanziellen Verlusten und dem Risiko eines Identitätsdiebstahls führen.

Wie wird Infostealing-Malware häufig online verbreitet?

Infostealing-Malware wird häufig online über verschiedene Methoden verbreitet, wobei Schwachstellen ausgenutzt werden und Benutzer dazu verleitet werden, unwissentlich Schadsoftware zu installieren. Hier sind einige gängige Verbreitungsmethoden zum Informationsdiebstahl von Malware:

Phishing-E-Mails:
Cyberkriminelle nutzen Phishing-E-Mails häufig, um Malware zu verbreiten, die Informationen stiehlt. Diese E-Mails können legitim erscheinen und schädliche Anhänge oder Links enthalten. Sobald der Benutzer den Anhang öffnet oder auf den Link klickt, wird die Malware heruntergeladen und auf dem System installiert.

Bösartige Webseiten:
Infostealing-Malware kann über bösartige Websites verbreitet werden. Benutzer können durch Phishing-E-Mails, bösartige Werbung oder manipulierte legitime Websites auf diese Websites umgeleitet werden. Drive-by-Downloads oder gefälschte Software-Updates auf diesen Websites können die Malware übertragen.

Malvertising:
Beim Malvertising handelt es sich um die Platzierung böswilliger Werbung auf seriösen Websites. Das Klicken auf diese Anzeigen kann zum Herunterladen und Installieren von Infostealing-Malware führen. Malwerbung kann Schwachstellen in Webbrowsern oder Plugins ausnutzen.

Software-Schwachstellen:
Das Ausnutzen von Schwachstellen in Software, insbesondere veralteten oder nicht gepatchten Anwendungen, ist eine gängige Methode. Cyberkriminelle können Exploit-Kits verwenden, um bekannte Schwachstellen in Betriebssystemen, Browsern oder Plugins auszunutzen und so die unbemerkte Verbreitung und Installation der Malware zu ermöglichen.

Freeware und Shareware:
Infostealing-Malware kann mit scheinbar harmlosen Freeware- oder Shareware-Anwendungen gebündelt sein. Benutzer, die diese Anwendungen unwissentlich herunterladen und installieren, installieren auch die versteckte Malware. Diese Methode wird häufig verwendet, um Benutzer anzusprechen, die nach kostenlosen Software-Downloads suchen.

Soziale Entwicklung:
Cyberkriminelle nutzen Social-Engineering-Techniken, um Benutzer zum Herunterladen und Installieren von Malware zu verleiten. Dabei kann es sich um die Tarnung von Malware als legitime Software-Updates, Sicherheitstools oder andere scheinbar vertrauenswürdige Anwendungen handeln.

Torrents und File-Sharing-Netzwerke:
Böswillige Akteure können Informationen stehlende Malware über Peer-to-Peer-Filesharing-Netzwerke oder Torrent-Sites verbreiten. Benutzer, die Dateien von diesen Plattformen herunterladen, können unwissentlich zusammen mit den beabsichtigten Inhalten Malware erwerben.

January 17, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.