ElectroRAT

Der Boom des Kryptowährungssektors, der vor einigen Jahren begann und bis heute andauert, musste die Aufmerksamkeit böser Hacker auf sich ziehen. Tatsächlich weist die Anzahl der Malware-Bedrohungen, die im vergangenen Jahr in freier Wildbahn ausgelöst wurden und auf Kryptowährungsbenutzer abzielten, vorwiegend ein deutliches Wachstum auf. Ein weiterer beobachtbarer Trend unter Cyberkriminellen ist die zunehmende Akzeptanz der Programmiersprache Go. Gegenüber dem bereits etablierten und eher gängigen C, C ++ und C # bietet die Verwendung von Go mehrere deutliche Vorteile. In Go geschriebener Malware-Code ist immer noch etwas besser, um eine Erkennung zu vermeiden. Für das Reverse Engineering ist es schwieriger, und da die Binärdateien einfacher zu kompilieren sind, können böse Betreiber Bedrohungen für mehrere Plattformen schnell einrichten.

Eine der neuesten Bedrohungen, die in diese Kategorie fallen, wurde von den Info-Sec-Forschern von Intezer Labs, die sie zuerst entdeckten, als ElectroRAT bezeichnet. ElectroRAT ist mit zahlreichen aufdringlichen Funktionen ausgestattet, die darauf abzielen, sensible Daten von den gefährdeten Geräten zu sammeln und zu filtern. Es kann Keylogging-Routinen einrichten, Screenshots machen, beliebige Befehle ausführen, zusätzliche Dateien herunterladen oder ausgewählte Dateien unter der Kontrolle von Hackern in ein Repository hochladen. Trotz der Vielzahl von Verwendungsmöglichkeiten, die eine solche Bedrohung haben könnte, sind die Forscher zuversichtlich, dass der Hauptzweck von ElectroRAT darin bestand, Brieftaschenadressen für Kryptowährungen zu erhalten, die anschließend nicht mehr finanziert werden. Schätzungsweise 6.500 Benutzer haben sich mit ElectroRAT infiziert. Die Nummer basiert auf dem Zeitpunkt, zu dem auf eine Pastebin-URL zugegriffen wurde, die die Adresse der Command and Contro-Server (C & C, C2) der Bedrohung enthält.

Obwohl ElectroRAT im Dezember 2020 entdeckt wurde, hat die für seine Verbreitung bestimmte Bedrohungskampagne voraussichtlich Anfang des Jahres in den ersten Tagen des Januar 2020 begonnen. Die Hacker erstellten drei separate gefälschte Kryptowährungsanwendungen mit den Namen DaoPoker, Jamm und eTrade / Kintum die den ElectorRAT-Code tragen. DaoPoker stellte sich als Pokeranwendung vor, die die Verwendung von Kryptowährungen ermöglicht, während die beiden anderen Anwendungen mit Malware-Schnürung vorgaben, eine benutzerfreundliche Handelsplattform für Kryptowährungen zu sein scheinen. Für jede Anwendung wurde eine eigene Website eingerichtet - daopker.com, jamm.to und kintum.io. Die Hacker erstellten Versionen aller drei Anwendungen für jede der Mainstream-Plattformen - Windows, Mac und Linux. Ahnungslose Benutzer wurden durch Werbung der Hacker auf verschiedenen Social-Media-Plattformen sowie durch spezielle Kryptowährungsforen auf die heimtückischen Anwendungen und ihre dedizierten beschädigten Websites aufmerksam gemacht.

Benutzer, die sich aktiv mit Kryptowährung beschäftigen, sollten wachsamer werden, wenn es um Malware-Bedrohungen geht, die versuchen, vertrauliche private Daten von ihren Geräten abzufangen, zu sammeln und zu filtern.

Im Trend

Am häufigsten gesehen

Wird geladen...