Kaspersky weist darauf hin, dass Cyberkriminelle weiterhin auf Cracks beliebter Anwendungen setzen, um Schadsoftware zu verbreiten. Derzeit wird demnach der Trojaner SteelFox in angeblichen geknackten Versionen kostenpflichtiger Anwendungen wie Foxit PDF Editor, JetBrains und AutoCAD versteckt.
Die Angriffswelle betrifft laut einer Analyse von Kaspersky weltweit über 11.000 Nutzer, darunter auch Opfer in Deutschland und Österreich. Die Kampagne startete bereits im August 2024. Die Cracks wiederum werden über Forumsbeiträge und Torrent-Tracker in Umlauf gebracht.
Die Hintermänner sammeln mit dem Trojaner SteelFox zahlreiche Informationen von infizierten Rechnern, darunter Browserdaten, Zugangsdaten und Kreditkarteninformationen von Nutzern sowie Details zu installierter Software und Antivirus-Lösungen. Außerdem greifen sie WLAN-Passwörter, Systeminformationen und Zeitzonendaten ab. Zusätzlich nutzen die Cyberkriminellen eine modifizierte Version des Open-Source-Miners ‚XMRig‘ zur Zweckentfremdung der Rechnerleistung für Krypto-Mining, vermutlich für die Währung Monero.
Die Ergebnisse der Forscher zeigen auch, dass SteelFox mindestens seit Februar 2023 aktiv ist. Wenngleich die Cyberkriminellen die Funktionen von SteelFox kaum verändert hätten, modifizierten sie dessen Techniken und Code, um einer Entdeckung zu entgehen.
„Die Angreifer haben ihre Infektionsvektoren schrittweise diversifiziert und sich anfangs auf Nutzer des Foxit Readers konzentriert“, kommentiert Dmitry Galov, Head of Research Center for Russia and CIS im Global Research and Analysis Team (GReAT) bei Kaspersky. „Nachdem sich die Wirksamkeit der schädlichen Kampagne bestätigt hatte, erweiterten sie ihre Reichweite um Cracks für JetBrains-Produkte. Drei Monate später begannen sie auch, den bekannten Namen von AutoCAD auszunutzen. Die Kampagne ist weiterhin aktiv und wir gehen davon aus, dass die Angreifer ihre Malware unter dem Deckmantel anderer, noch beliebterer Produkte weiter verbreiten werden.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…