S1Deload kapert Facebook- und Youtube-Profile

Die Bitdefender Labs beobachten aktuell eine neue Kampagne von Cyberkriminellen. Hacker verbreiten mit dem Köder erotischer Inhalte Malware, die auf Facebook- und Youtube-Konten zielt. Die von Bitdefender „S1Deload Stealer“ benannte Kampagne übernimmt die Social-Media-Konten der Opfer zunächst, um über sie die Zugriffszahlen auf Youtube-Videos zu erhöhen. Zudem nutzen die Angreifer die Attacke zum Kryptomining. Laut Bitdefender griffen die Hacker in den letzten sechs Monaten weltweit rund 600 Nutzer an. Die Kampagne hatte einen erkennbaren Höhepunkt im November und Dezember 2022, ist aber immer noch aktiv. 

S1 Deload gefährdet schwerwiegend die Privatsphäre und die digitalen Identitäten der Opfer. Die Malware exfiltriert die gespeicherten Zugangsdaten einschließlich der Daten für E-Mail, Social Media oder sogar Finanzdaten. Die Angreifer übernehmen so die Kontrolle über die Nutzerkonten oder können die Zugangsdaten im Darknet verkaufen. Auch Erpressungsversuche mit Bloßstellen der Bezieher expliziter Inhalte im Netz sind möglich.

Der .zip-Ordner besteht aus der ausführbaren Datei AlbumGirlSexy.exe mit der Western-Digital-Signatur, der WDSync.dll mit dem Schadcode und data.dat zum Anzeigen der expliziten Inhalte, damit die Nutzer keinen Verdacht schöpfen. Bitdefender konnte drei bösartige .dll-Tasks beobachten:

  • Die Chrome Controller ToolsBag.dll installiert einen eigenen Chrome-Browser, den die Angreifer kontrollieren, um die Zugriffsrate auf YouTube-Videos zu steigern.
  • Der CNQMUTIL.dll exfiltriert mit der Aufgabe Stealer Passwörter und Cookies im Browser des Opfers. Die Library evaluiert auch den Nutzwert der Facebookprofile der angegriffenen Nutzer für die Hacker. Diese sehen, ob ein Facebook-Nutzerkonto aktiv und damit für Facebook glaubwürdig ist, oder ob er zum Beispiel deakiviert ist oder es demnächst wird. Hacker können auch die Rechte eines Accounts sehen. Sie können auch die begehrten Business-Manager-Accounts finden, mit denen Unternehmen ihre Kampagnen in sozialen Medien steuern.
  • Mit der Aufgabe Cryptojacker schürft CNQMUTIL.dll Kryptowährungen, ohne dass der Nutzer dem zustimmt.
  • Die Kampagne verteilt zudem den infizierten Link auf die Freunde und Follower des eigentlichen Inhabers der Social-Media-Konten.

Zum Verbreiten nutzen die Angreifer eine ausführbare, vermeintlich von Western Digital digital signierte ausführbare Datei hinter dem zip-Archiv AlbumGirlSexy.zip. AlbumGirlSexy.exe lädt dann aber .NET-Dynamik-Link-Libraries (DLLs) aus der Directory der Hacker. Über das Sideloading dieser DLLS können Hacker bösartigen Code in einem legitimierten digital signierten Prozess verbergen. Die Hacker laden dabei die bösartige DLL in dieselben Ordner, welche Microsoft-Windows-Implementationen für geteilte legitime Code Libraries in einer festgelegten Reihenfolge abfragen, sofern die Implementation keinen festen Pfad angibt. DLL-Sideloading ist eine weitverbreitete Technologie von Hackern, um ihren Code getarnt zu verteilen.

Roger Homrich

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

4 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

22 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago