Bedrohungsdatenbank Malware PureLand Stealer

PureLand Stealer

PureLand bedroht Software, die als Stealer eingestuft ist und speziell auf die Kompromittierung von Mac-Geräten zugeschnitten ist. Diese Klassifizierung von Programmen ist strategisch gestaltet, um wertvolle Informationen aus Systemen zu extrahieren, die Opfer ihrer Infiltrierung werden. Insbesondere PureLand konzentriert sich auf den Diebstahl von Daten aus Kryptowährungs-Wallets und anderen sensiblen Repositorys. Insbesondere wurde festgestellt, dass diese Malware im Umlauf ist und als Play-to-Earn-Videospiel getarnt ist. Als Reaktion auf die erste Entdeckung von PureLand entschieden sich die Täter hinter dieser Bedrohung dafür, ihren Köder umzubenennen und ihn als „Pearl Land Metaverse“-Blockchain-Spiel zu präsentieren, um seine betrügerische Reichweite potenziell zu vergrößern.

Der PureLand Stealer zielt auf browser- und kryptobezogene Daten ab

Nach erfolgreicher Infiltration leitet PureLand eine Eingabeaufforderung ein und zwingt das Opfer, das Passwort für den „Chrome Safe Storage“ preiszugeben. Sobald der Zugriff erfolgt ist, versucht dieser Dieb akribisch, relevante Informationen aus dem Google Chrome-Browser zu extrahieren. Dazu gehören verschiedene Daten, wie zum Beispiel Internet-Cookies und gespeicherte Anmeldedaten, bestehend aus Benutzernamen und Passwörtern.

Darüber hinaus verfügt PureLand über die Fähigkeit, auf bestimmte interessante Inhalte abzuzielen, mit besonderem Schwerpunkt auf Plattformen im Zusammenhang mit Kryptowährungen. Zu den identifizierten Zielen zählen bekannte Wallets und Krypto-Plattformen wie Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink und andere.

Es ist wichtig, die dynamische Natur der Malware-Entwicklung anzuerkennen, da die Entwickler ihre Kreationen häufig verbessern und Methoden verfeinern. Folglich könnten zukünftige Iterationen von PureLand über zusätzliche Funktionalitäten verfügen oder andere Strategien zur Verbreitung anwenden.

Das Vorhandensein von Malware wie PureLand auf Geräten stellt ein erhebliches Risiko dar und kann zu schweren Datenschutzverletzungen, erheblichen finanziellen Verlusten und der Gefahr eines Identitätsdiebstahls führen. Benutzer sollten wachsam bleiben und robuste Sicherheitsmaßnahmen ergreifen, um diese Bedrohungen wirksam abzuwehren.

Von Malware wie dem PureLand Stealer genutzte Infektionsvektoren

Es wurde beobachtet, dass der PureLand-Stealer unter dem trügerischen Deckmantel eines Play-to-Win-Videospiels agiert, einem Teilbereich der Blockchain-Spiele. Bei dieser illegalen Werbestrategie werden Bilder und Screenshots bestehender Spiele verwendet, um den Eindruck von Legitimität zu erwecken.

Der Endorsement-Ansatz erstreckt sich darauf, potenzielle Opfer mit dem Versprechen einer Entschädigung für Gelegenheiten zum Testen von Spielen anzulocken, die typischerweise über Direktnachrichten (DMs) auf der Social-Media-Plattform X, früher Twitter genannt, übermittelt werden. Darüber hinaus wurde PureLand durch Spam-E-Mails beworben, die häufig von einem Konto stammten, das innerhalb der Blockchain-Gaming-Community kompromittiert wurde.

Es ist bemerkenswert, dass PureLand in bestimmten Fällen in Verbindung mit einem anderen Windows-basierten Stealer namens RedLine gefunden wurde. Als die Bekanntheit des „PureLand“-Köders zunahm, passten die Täter ihre Taktik an, indem sie die Werbung auf einen anderen Namen verlagerten, insbesondere auf „Pearl Land Metaverse“, wobei die Möglichkeit bestand, dass auch andere Decknamen verwendet wurden. Die Flexibilität bei den Verteilungsmethoden für diesen Diebstahler macht die Erkennung und Eindämmung noch schwieriger.

Bei der Verbreitung von Malware werden in der Regel Phishing- und Social-Engineering-Taktiken eingesetzt, wobei unsichere Software häufig als scheinbar gewöhnliche Programme oder Medien getarnt oder mit diesen gebündelt wird. Die infektiösen Dateien können in Form von ausführbaren Dateien, Archiven, Dokumenten und mehr vorliegen.

Zu den Standardverbreitungstechniken gehören heimliche Drive-by-Downloads, bösartige Anhänge oder Links, die in Spam-Nachrichten eingebettet sind (z. B. Beiträge in sozialen Medien und Foren, E-Mails, private Nachrichten), Malvertising, Online-Taktiken, Raubkopien von Software oder Medien sowie illegale Programmaktivierungstools („Cracks“) ' und gefälschte Updates.

Darüber hinaus weisen bestimmte unsichere Programme die Fähigkeit auf, sich selbst zu verbreiten und sich über lokale Netzwerke und Wechselspeichergeräte wie USB-Flash-Laufwerke und externe Festplatten zu verbreiten. Wachsamkeit und die Einführung robuster Sicherheitsmaßnahmen sind unerlässlich, um der Vielschichtigkeit dieser sich entwickelnden Bedrohungen entgegenzuwirken.

Im Trend

Am häufigsten gesehen

Wird geladen...