Threat Database Stealers BluStealer-Malware

BluStealer-Malware

Malware zum Sammeln von Informationen hat in den letzten Jahren stark an Popularität gewonnen. Einer der Hauptgründe dafür ist der Boom der Kryptowährung. Heutzutage verfolgen diese Sammler auch Kryptowährungs-Wallets, zusätzlich zu den üblichen Passwörtern, Dateien und Cookies, die sie versuchen, sich zu beschaffen. Eines der neuesten Projekte aus der Kategorie der Information Stealer ist die BluStealer Malware. Obwohl es seit Anfang September aktiv ist, scheint seine Aktivität zu steigen – Mitte September wurden über 6.000 aktive Exemplare identifiziert. Unnötig zu erwähnen, dass die Kriminellen, die diese Malware betreiben, hart daran arbeiten, so viele Benutzer wie möglich zu infizieren.

Wie verbreitet sich die BluStealer-Malware?

Wenn die Betreiber dieser Malware wie andere Cyberkriminelle sind, verlassen sie sich wahrscheinlich auf einige der beliebtesten Verbreitungskanäle von Malware:

  • Gefälschte Downloads, die normalerweise durch irreführende Werbung beworben werden.
  • Torrent-Tracker, die Spiel-Cracks, Software-Aktivatoren und andere Raubkopien hosten.
  • Social-Media-Spam durch gefälschte Profile und Seiten.
  • E-Mail-Spam mit schädlichen Anhängen oder Links.

Die Spam-E-Mail-Kampagne, die für die BluStealer-Malware wirbt, scheint sich auf betrügerische Zustellungsbenachrichtigungen zu verlassen. Benutzer erhalten eine Nachricht von einer gefälschten E-Mail, in der behauptet wird, ein Vertreter von DHL, USPS, FedEx oder einem anderen beliebten Lieferdienst zu sein. Dem Benutzer wird mitgeteilt, dass eine Zahlung/Lieferung aussteht, und er sollte den Anhang auf Einzelheiten überprüfen. Die angehängte Datei führt jedoch ein Skript aus, das die Binärdateien der BluStealer-Malware bereitstellt.

Wie funktioniert die BluStealer-Malware?

Sobald es ausgeführt wird, versucht es, seine Anwesenheit zu verbergen und im Hintergrund zu arbeiten. Das Ziel der Malware besteht natürlich darin, so viele Informationen wie möglich zu extrahieren, bevor sie sich selbst entfernt. Die Daten, nach denen es geht, umfassen:

  • Autofill-Informationen von gängigen Webbrowsern.
  • Google Chrome und Mozilla Firefox gespeicherte Cookies.
  • Kryptowährungs-Wallet-Software wie Electrum, Jaxx, Bytecoin und andere.
  • Es durchsucht die Festplatte nach bestimmten Dateiformaten und komprimiert sie in die Datei Files.zip. Es sucht nach DOC, DOCX, XLSX, RTF, PDF und anderen Dokumenten.
  • Die Kriminellen sind auch in der Lage, Daten aus der Zwischenablage zu erhalten oder Screenshots zu erstellen.
  • Die BluStealer Malware scheint auch ein Keylogger-Modul zu enthalten.

Sobald die Daten gesammelt wurden, überträgt die BluStealer-Malware sie an die Angreifer. Dazu verwendet es entweder eine STMP-Übertragung, die anscheinend von SpyEx, einem Spyware-Toolkit, kopiert wurde. Das Implantat verfügt auch über eine alternative Methode der Datenübertragung – einen Telegram-Bot. Der Umfang der Reichweite von BluStealer Malware ist noch nicht klar, daher empfehlen wir allen Benutzern, Vorkehrungen zu treffen, um ihre Daten zu schützen. Die Verwendung aktueller Antivirensoftware und das Anwenden der neuesten Windows-Patches ist der beste Weg, um geschützt zu bleiben.

Im Trend

Am häufigsten gesehen

Wird geladen...