Computer Security Hacker-Outfit Haskers Group veröffentlicht ZingoStealer

Hacker-Outfit Haskers Group veröffentlicht ZingoStealer

Die unter dem Pseudonym Haskers Group bekannte Cyberkriminelle hat eine brandneue Malware veröffentlicht. Das neue Mehrzweck-Tool von Haskers heißt ZingoStealer.

Im Moment wird ZingoStealer allen Mitgliedern der Haskers Telegram-Gruppe kostenlos angeboten, aber das könnte sich ändern, wenn der Malware zusätzliche Funktionen hinzugefügt werden.

Freeware-Infostealer, der über Telegram angeboten wird

Im Gegensatz zu traditionelleren Hacker-Outfits ist Haskers eine stärker dezentralisierte Gruppe mit einer größeren Anhängerschaft. Obwohl die Gruppe ein paar Gründungsmitglieder hat, besteht der gesamte Haskers-Körper aus Hunderten, wahrscheinlich sogar Tausenden von Mitgliedern, aktiven Mitgliedern, angesichts der Anzahl der Konten, die die Telegram-Gruppe abonniert haben. Natürlich sind nicht alle von ihnen aktiv in Vollzeit-Cyberkriminalitätsoperationen involviert, viele von ihnen sind eher beiläufig beteiligt.

Bei der Untersuchung der neuesten Arbeit der Gruppe bemerkte Cisco Talos auch, dass die Gruppe häufig auf die Gamer-Demographie abzielt, mit einer Neigung zu russischsprachigen Personen. Die von Haskers eingesetzten Köder sind angesichts der Zielgruppe nicht ungewöhnlich – raubkopierte ausführbare Dateien, Cracks für Spiele und Software sowie gefälschte Cheats für Spiele werden verwendet, um Malware zu verbreiten.

Wenn es um das neue Freeware-Malware-Tool namens ZingoStealer geht, hat es bereits eine sehr respektable Reihe von Funktionen. Die Malware kann Anmeldeinformationen exfiltrieren und Browserinformationen sowie Discord-Tokens auslesen. ZingoStealer ist auch in der Lage, seine Finger in Zugangsdaten für Krypto-Geldbörsen zu stecken, die in Browsererweiterungen gespeichert sind.

ZingoStealer kann auch Cryptojacking-Payload installieren

In Übereinstimmung mit dem Thema des illegalen Erhaltens von Krypto kann die Malware auch eine zusätzliche Krypto-Miner-Nutzlast herunterladen und auf infizierten Systemen bereitstellen. ZingoStealer verwendet einen benutzerdefinierten Build der XMRig- Kryptojacking-Malware, die die Hardwareressourcen des Opfers nutzt, um Monero zum Vorteil des Malware-Betreibers abzubauen.

Die Entwicklung von ZingoStealer scheint weiterzugehen, denn die Malware hat seit ihrem ersten Vorstoß in die Wildnis im März 2022 bereits mehrere Updates erhalten. Die Malware wird auch als Abonnement angeboten, zum bescheidenen Preis von nur drei Dollar oder rund 300 russischen Rubel, das ein zusätzliches Crypter-Modul bietet.

Das Forschungsteam von Cisco beobachtete einen Anstieg der verschiedenen Proben von ZingoStealer, die in freier Wildbahn verwendet werden, und die Forscher erwarten, dass sich dieser Wachstumstrend fortsetzt.

Wird geladen...