S1Deload kapert Facebook- und Youtube-Profile

Die Bitdefender Labs beobachten aktuell eine neue Kampagne von Cyberkriminellen. Hacker verbreiten mit dem Köder erotischer Inhalte Malware, die auf Facebook- und Youtube-Konten zielt. Die von Bitdefender „S1Deload Stealer“ benannte Kampagne übernimmt die Social-Media-Konten der Opfer zunächst, um über sie die Zugriffszahlen auf Youtube-Videos zu erhöhen. Zudem nutzen die Angreifer die Attacke zum Kryptomining. Laut Bitdefender griffen die Hacker in den letzten sechs Monaten weltweit rund 600 Nutzer an. Die Kampagne hatte einen erkennbaren Höhepunkt im November und Dezember 2022, ist aber immer noch aktiv. 

S1 Deload gefährdet schwerwiegend die Privatsphäre und die digitalen Identitäten der Opfer. Die Malware exfiltriert die gespeicherten Zugangsdaten einschließlich der Daten für E-Mail, Social Media oder sogar Finanzdaten. Die Angreifer übernehmen so die Kontrolle über die Nutzerkonten oder können die Zugangsdaten im Darknet verkaufen. Auch Erpressungsversuche mit Bloßstellen der Bezieher expliziter Inhalte im Netz sind möglich.

Der .zip-Ordner besteht aus der ausführbaren Datei AlbumGirlSexy.exe mit der Western-Digital-Signatur, der WDSync.dll mit dem Schadcode und data.dat zum Anzeigen der expliziten Inhalte, damit die Nutzer keinen Verdacht schöpfen. Bitdefender konnte drei bösartige .dll-Tasks beobachten:

  • Die Chrome Controller ToolsBag.dll installiert einen eigenen Chrome-Browser, den die Angreifer kontrollieren, um die Zugriffsrate auf YouTube-Videos zu steigern.
  • Der CNQMUTIL.dll exfiltriert mit der Aufgabe Stealer Passwörter und Cookies im Browser des Opfers. Die Library evaluiert auch den Nutzwert der Facebookprofile der angegriffenen Nutzer für die Hacker. Diese sehen, ob ein Facebook-Nutzerkonto aktiv und damit für Facebook glaubwürdig ist, oder ob er zum Beispiel deakiviert ist oder es demnächst wird. Hacker können auch die Rechte eines Accounts sehen. Sie können auch die begehrten Business-Manager-Accounts finden, mit denen Unternehmen ihre Kampagnen in sozialen Medien steuern.
  • Mit der Aufgabe Cryptojacker schürft CNQMUTIL.dll Kryptowährungen, ohne dass der Nutzer dem zustimmt.
  • Die Kampagne verteilt zudem den infizierten Link auf die Freunde und Follower des eigentlichen Inhabers der Social-Media-Konten.

Zum Verbreiten nutzen die Angreifer eine ausführbare, vermeintlich von Western Digital digital signierte ausführbare Datei hinter dem zip-Archiv AlbumGirlSexy.zip. AlbumGirlSexy.exe lädt dann aber .NET-Dynamik-Link-Libraries (DLLs) aus der Directory der Hacker. Über das Sideloading dieser DLLS können Hacker bösartigen Code in einem legitimierten digital signierten Prozess verbergen. Die Hacker laden dabei die bösartige DLL in dieselben Ordner, welche Microsoft-Windows-Implementationen für geteilte legitime Code Libraries in einer festgelegten Reihenfolge abfragen, sofern die Implementation keinen festen Pfad angibt. DLL-Sideloading ist eine weitverbreitete Technologie von Hackern, um ihren Code getarnt zu verteilen.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago