Krypto Wallet Stealer BHUNT

Anzeige

Beitrag teilen

Informationen zu Kryptowährungen und Zugangsdaten für Online-Identitäten auslesbar. Bitdefender warnt vor neuem Krypto Wallet Stealer BHUNT. Dabei sind Anwender weltweit im Visier.

Die Experten der Bitdefender Labs haben eine neue Familie von Malware zum Stehlen von Krypto Wallets identifiziert: BHUNT kann zum einem Informationen zu Kryptowährungen aus der digitalen Geldbörse eines Opfers entwenden. Damit können die Angreifer letzten Endes Kryptogeld frei und unwiderruflich auf von ihnen kontrollierte Wallets übertragen. Zum anderen sind auch private Zugangsdaten im Visier, wie etwa Passwörter, Passphrasen oder Anmeldeinformationen aus dem Webbrowser: Sowohl für das Online-Banking als auch für den Zugriff auf Social-Media-Profile. Die Bitdefender Labs beobachten die weltweit gestreute Wallet-Stealer-Kampagne seit Oktober 2021.

Anzeige

Bitcoin, Electrum, Ethereum und mehr

Mit BHUNT sind Angreifer zum einen in der Lage, Informationen zu Wallets von Atomic, Bitcoin, Electrum, Ethereum, Exodus, Jaxx und Litecoin aus der Zwischenablage zu exfiltrieren. Sie können auch Login-Daten und Passwörter aus Web-Browsern wie Firefox und Chrome sowie Passphrasen, die Anwender in die Zwischenablage kopiert haben, auslesen. All dies zum finanziellen unwiderruflichen Schaden des Opfers.

Schnelle Mitnahme: Identitätsdiebstahl

Die Cyber-Kriminellen zielen zwar in erster Linie auf den Diebstahl von Kryptogeld ab, doch auch private Zugangsdaten sind gesucht: Denn BHUNT kann auch Anmeldedaten und Cookies auslesen, die Anwender in den Web-Browsern beispielsweise für ihre Bank- und Social-Media-Konten gespeichert haben. Dies kann auch zum Identitätsdiebstahl führen.

Anzeige

Auch Deutschland betroffen

Bislang hat die Kampagne keinen geografischen Schwerpunkt, sofern dies aus der Bitdefender-Telemetrie ersichtlich ist: „Gerade beim Einsatz von gecrackten Betriebssystemen ist die Dunkelziffer unter Umständen hoch, weil deren Besitzer keine Antivirensoftware installiert haben oder sie ausschalten“, so Botezatu.

Weitere Erkenntnisse im Überblick

  • Das Besondere an BHUNT ist dessen Ausführungsfluss (der Pfad-Code einer Anwendung bei ihrer Ausführung), der sich von bekannten Mustern unterscheidet.
  • Die Malware verwendet VMProtect und Themida als Packer. Diese wiederum nutzen eine virtuelle Software-Maschine, um Code-Teile auf einer virtuellen CPU zu emulieren, die einen anderen Befehlssatz hat als herkömmliche Prozessoren – was ein „Reverse Engineering“ extrem erschwert.
  • Zum Einsatz kommen verschlüsselte Konfigurationsskripte, die von öffentlichen Pastebin-Seiten heruntergeladen werden.
  • Die vorliegenden BHUNT-Samples scheinen mit einem digitalen Zertifikat signiert zu sein. Dieses Zertifikat wurde auf ein Software-Unternehmen ausgestellt, stimmt jedoch nicht mit den Binärdateien überein.
  • Die für die Exfiltration verantwortlichen Server nutzen Hopto.org, einen dynamischen DNS-Dienst, der einen Domain-Namen auf wechselnde IP-Adressen verweisen und so IP-Adressen maskieren kann.

Krypto Wallets als attraktives Ziel für Kriminelle

Seit dem Bitcoin-Boom sind die neuen digitalen Währungen kontinuierlich im Wert gestiegen. Das wiederum hat nicht nur zu weiteren Investitionen geführt, sondern auch immer mehr Cyber-Kriminelle angelockt. So genannte Stealer-Malware ist darauf spezialisiert, Zugang zu Krypto-Geldbörsen zu verschaffen. Sobald die Angreifer Zugriff auf die Informationen zu den Wallets haben, können sie ungehindert und unwiderruflich Gelder auf ihre eigenen Wallets transferieren.

IT-Sicherheitsforscher haben im vergangenen Jahr einen Anstieg solcher Wallet Stealer wie beispielsweise Redline Stealer und WeSteal festgestellt. Die Bitdefender-Forscher beobachten diesen Trend kontinuierlich.

Mehr bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Legale OneDrive- und Dropbox-Links für Angriffe

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht. Hacker nutzen kostenlose Spaces und verschicken harmlose Freigabelinks mit ➡ Weiterlesen

Schwachstellen in Netgear Nighthawk RAX30-Routern

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme ➡ Weiterlesen

Regulierung von KI-Software

Weltweit gibt es Bestrebungen, einen rechtlichen Rahmen für künstliche Intelligenz abzustecken. Es gab Anhörungen vor dem US-Kongress, bei denen sich ➡ Weiterlesen

Altbekannte Schwachstellen bleiben unbeachtet

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass ➡ Weiterlesen

ChatGPT Fake-Apps: Teure Abos gegen null Funktionen

Ein Sophos-Report deckt die Abzocke durch kostspielige ChatGPT-Nachahmungen auf: Die Betrugs-Apps florieren weiterhin aufgrund von Lücken in den App-Store-Richtlinien vom ➡ Weiterlesen

Erste XDR-Lösung für ChromeOS in Unternehmen

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile ➡ Weiterlesen

Cloud-native Sicherheit

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ➡ Weiterlesen

Cyberspionage: Fileless Malware DownEX entdeckt

Die Experten der Bitdefender Labs haben eine neue Malware-Familie entdeckt. Die anspruchsvolle und sehr gezielt ausgespielte Attacke unter dem Namen ➡ Weiterlesen