Threat Database Stealers Jester Stealer

Jester Stealer

Jester Stealer ist eine potente Infostealer-Malware, die von ihren Entwicklern aktiv entwickelt wurde und in nur kurzer Zeit ihre Angriffsfähigkeiten bedeutend erweitern konnte. Laut den Infosec-Forschern von Cyble Research wird die Bedrohung seit mindestens Juli 2021 in unterirdischen Hackerforen zum Verkauf angeboten. Bis Ende des Jahres wurde die Bedrohung mehr als sechs Mal aktualisiert. Eine Version von Anfang 2022 steigerte die Dateiübertragungsgeschwindigkeiten der Bedrohung und reduzierte Laufzeiterkennungen. Die Schöpfer von Jester Stealer bieten mehrere Stufen an, wobei die einfachste Stufe 99 US-Dollar pro Monat kostet, während lebenslanger Zugang für 249 US-Dollar erworben werden kann. Es gibt auch ein Build Pack, das alle drei Monate 999 US-Dollar kostet.

Bedrohliche Funktionalitäten

Im Kern ist Jester Stealer eine netzbasierte Malware. Typischerweise infiziert es die Zielsysteme über Phishing-E-Mails mit einem bewaffneten Anhang. Die beschädigte Datei kann als verschiedene legitime Dateitypen getarnt sein, darunter txt, png, xls, pdf, mp3, mp4 und mehr. Bevor es voll funktionsfähig wird, überprüft der Jester Stealer die Umgebung auf Anzeichen von Virtualisierung oder Sandboxes. Es kann das Vorhandensein von VirtualBox, VMBox und VMware erkennen und seine Ausführung bei einer positiven Übereinstimmung beenden.

Sobald sich die Bedrohung vollständig auf dem Computer etabliert hat, kann sie als Stealer, Crypto-Miner, Clipper und Botnet fungieren. Es kann auf zahlreiche Anwendungen und Browser abzielen, um vertrauliche private Informationen zu erhalten. Der Jester Stealer kann beispielsweise Passwörter, Kreditkartennummern, Cookies, Informationen zum automatischen Ausfüllen und mehr von über 20 Webbrowsern abrufen. Die Bedrohung kann mehrere E-Mail-Clients, IM-Anwendungen, Krypto-Wallets und Passwort-Manager gefährden. Gaming- und Streaming-Anwendungen können ebenfalls von der Malware betroffen sein, da sie auf Steam-Sitzungen oder Twitch- und OBS-Profile zugreifen kann. Darüber hinaus wurde die Bedrohung mit der Fähigkeit ausgestattet, beliebige Screenshots zu machen, Netzwerkpasswörter und Profile zu sammeln und auf das Hostsystem zuzugreifen, um verschiedene Details zu sammeln.

Alle gesammelten Daten werden in den Systemspeicher kopiert, in einer ZIP-Datei archiviert und exfiltriert. Schließlich löscht sich der Jester Stealer selbst aus dem System, um die Verletzung weitaus schwerer erkennbar zu machen.

Im Trend

Am häufigsten gesehen

Wird geladen...