+4981217607887 hallo@panomity.de

3 Gefährliche Stealer-Logs: Wie sie Deine IT-Sicherheit jetzt bedrohen

von | Jan 7, 2023 | IT-Sicherheit

[rank_math_breadcrumb]

Was ist ein Stealer Log?

Der Begriff „Stealer Log“ bezieht sich auf eine Art von Malware, die darauf ausgelegt ist, Informationen von einem Computer oder Gerät zu stehlen. Diese Informationen können Anmeldedaten, Passwörter, Finanzdaten und mehr umfassen. Stealer können durch raubkopierte Software, bösartige Websites und andere Methoden verbreitet werden. Einige Stealer-Logs werden über das Dark Web als Malware-as-a-Service Geschäftsmodelle angeboten, einige Stealer-Log-Daten werden von Ransomware-Gangs wie RansomEXX veröffentlicht. In diesem Blog-Beitrag werden wir uns mit den Stealern Redline, Racoon, und Vidar und geben Dir wertvolle Tipps, wie Du Dich vor Stealer Logs schützen kannst.

Wie sich Stealer Logs verbreiten

Mindestens 3 gefährliche Stealer Logs infiltrieren derzeit Computer über verschiedene Methoden. Normalerweise werden Stealer Logs durch Phishing-Angriffe verbreitet, bei denen das Opfer dazu verleitet wird, eine bösartige Website zu besuchen oder ein Programm zu installieren. Sie können aber auch in nicht autorisierten Anwendungen, wie z. B. raubkopierter Software, enthalten sein. Stealer Logs können auch durch hochentwickelte Spyware wie Flame verbreitet werden, die in verschiedenen Ländern des Nahen Ostens und Afrikas gefunden wurde. Flame ist eine hochentwickelte Malware, die 2012 entdeckt wurde. Es wird vermutet, dass sie Teil einer staatlich geförderten Cyberspionagekampagne ist, die auf Länder im Nahen Osten, insbesondere den Iran, und möglicherweise auch auf andere Länder in Afrika und im Nahen Osten abzielt. Es wird weiterhin vermutet, dass es für nachrichtendienstliche Zwecke, insbesondere zum iranischen Atomprogramm, eingesetzt wurde. Die Malware zeichnet sich durch ihre Größe (20 Megabyte) und die Verwendung mehrerer Verschlüsselungsmethoden sowie einer SQLite-Datenbank zur Speicherung strukturierter Informationen aus. Es wird vermutet, dass sie von den Vereinigten Staaten und Israel gemeinsam entwickelt wurde, um digitale Spionage gegen den Iran vorzubereiten.

Clouds von Protokollen: Malware-as-a-Service (MaaS) und Stealer-Logs

Das Konzept der Stealer-Logs ist mindestens zwei Jahrzehnte alt. Neu ist die Bereitstellung der Diebstahlprotokolle als Dienst in einer Cloud in den Untergrundmärkten des Dark Web. Vielleicht hast Du schon von dem Geschäftsmodell Software-as-a-Service (SaaS) gehört, bei dem Kunden Zugang zu einer Online-Plattform und technischer Unterstützung erhalten. Einige Stealer Logs werden als Malware-as-a-Service (MaaS) angeboten, eine illegale Version von SaaS, bei der Malware an Einzelpersonen oder Organisationen vermietet wird, um Cyberangriffe durchzuführen. Diese Angriffe sind oft automatisiert und werden über ein Botnet ausgeführt, ein Netzwerk aus kompromittierten Computern, das aus der Ferne gesteuert werden kann. Der MaaS-Markt kann in drei Akteure unterteilt werden:

  • Entwickler von Schadsoftware
  • Verkäufer von Schadsoftware
  • und Käufer von Schadsoftware.

Sie wird häufig von Einzelpersonen oder Organisationen genutzt, die nicht über die technischen Fähigkeiten oder Ressourcen verfügen, um Malware selbst zu entwickeln und zu verbreiten, ähnlich wie bei kriminellen Ransomware-as-a-Service (RaaS)-Geschäftsmodellen, bei denen Käufer für den Start von Ransomware-Angriffen zahlen, die von den Betreibern entwickelt wurden.

Was ist Racoon Stealer Log Malware?

Illustration eines Racoon (dt. Waschbär) als eines der 3 gefährlichen Stealer-Logs, die im Dark Web kursierenRacoon Stealer ist eines der 3 gefährlichen Stealer-Logs, die derzeit Deine Sicherheit bedrohen. Es handelt sich um eine Malware, die Passwörter stiehlt und erstmals 2019 beobachtet wurde. Sie wird als Malware-as-a-Service (MaaS) in verschiedenen cyberkriminellen Foren beworben und ist dafür bekannt, dass sie es auf die Anmeldeinformationen der Opfer und die Geldbörsen für Kryptowährungen abgesehen hat. Raccoon Stealer wird von einigen Bedrohungsakteuren aufgrund seiner Einfachheit bevorzugt und wird oft unter dem Deckmantel geknackter Software verbreitet. Wenn der Computer eines Opfers mit Racoon Stealer infiziert ist, sammelt die Malware Informationen wie Anmeldedaten und Informationen zu Kryptowährungen und sendet sie an einen Command-and-Control-Server. Die Entwickler von Racoon Stealer stellen den Abonnenten ein Admin-Panel zur Verfügung, über das sie die gestohlenen Informationen (Logs) einsehen und herunterladen können. Racoon Stealer wurde im März 2022 vorübergehend abgeschaltet, als seine Betreiber behaupteten, dass einer der Hauptentwickler während der russischen Invasion in der Ukraine getötet wurde, hat aber seitdem den Betrieb mit einer neuen Version wieder aufgenommen.

Was ist die Malware Vidar Stealer Log?

Illustration von Vidar als eines der 3 gefährlichen Stealer-Logs, die im Dark Web kursierenVidar Stealer ist ähnlich wie Racoon eine Malware, die dazu verwendet wird, sensible Daten vom Computer des Opfers zu stehlen, und das zweite von 3 gefährlichen Stealer-Logs unserer Liste, das auch Bankdaten, gespeicherte Passwörter, IP-Adressen und anderer persönlicher Informationen sammelt. Er kann einen Computer durch verschiedene Methoden infizieren, z. B. durch Phishing und Verstecken in einer Datei. Die gestohlenen Informationen werden in verschiedenen Untergrundforen und -marktplätzen entweder verkauft oder kostenlos verbreitet, darunter demRussischen Markt. Es wurde beobachtet, dass Vidar Stealer seit Dezember 2020 in Untergrundforen als Log Credential Stealer zum Verkauf angeboten wird. Es wird vermutet, dass es sich um einen Klon der Malware Vidar Stealer handelt, die erstmals 2018 entdeckt wurde. Vidar ist eine bösartige Software, die dazu dient, Informationen vom Computer des Opfers zu stehlen, z. B. Systeminformationen, Browserdaten, Benutzeranmeldeinformationen und Geldbörsen für Kryptowährungen. Er wird in der Regel durch Kampagnen mit Exploit-Kits verbreitet, und Vidar Stealer Log wird oft als Malware-as-a-Service in Untergrundforen verkauft. Vidar gilt als hochriskante Malware und kann den Computer des Opfers erheblich schädigen.

Was ist RedLine Stealer Malware?

Illustration von RedLine als eines der 3 gefährlichen Stealer-Logs, die im Dark Web kursierenRedLine Stealer kann Systeme über versteckte Dateien infizieren und ist das dritte von drei gefährlichen Stealer-Protokollen, die wir heute behandeln. Sobald er ein System infiziert hat, kann RedLine Stealer Anmeldeinformationen, Autofill-Daten, Cookies und Kreditkartendaten von Browsern sammeln. Er kann auch Informationen aus Kryptowährungs-Geldbörsen und Anwendungen wie FileZilla, Discord, Steam, Telegram und VPN-Clients stehlen. Außerdem sammelt RedLine Stealer Daten über den infizierten Computer, z. B. laufende Prozesse, Antivirensoftware und Systeminformationen. Diese Informationen können dann von Cyberkriminellen an andere Parteien verkauft oder verbreitet werden.

Was ist der Russische Markt im Dark Web?

Illustration von MalwareDer Russische Markt ist eine Website, die im Dark Web operiert und als Marktplatz für Diebesgut eingestuft werden kann. Er ist auf den Handel mit gestohlenen Informationen spezialisiert, wie z. B. Kreditkarteninformationen, RDP- und SSH-Zugang, Paypal-Informationen und Protokolle gestohlener Kontodaten, die von den 3 gefährlichen Stealer-Logs für verschiedene Websites erstellt wurden. Er bietet eine Vielzahl von Waren und Dienstleistungen an, darunter Drogen, Waffen, Gadgets, Dienstleistungen, Gras, cc-Dumps, Dokumente sowie Hacking- und Cracking-Tools. Der Russische Markt ist in englischer Sprache verfügbar und sein Zielpublikum ist nicht unbedingt auf die russische Bevölkerung beschränkt.

Was ist RansomEXX?

RansomEXX ist eine Ransomware-Bande. Sie zielt sowohl auf Windows- als auch auf Linux-Systeme ab und ist dafür bekannt, dass sie gestohlene Daten von Opfern, die das Lösegeld nicht zahlen, auf ihrer Leak-Site veröffentlicht. RansomEXX war für mehrere hochkarätige Angriffe verantwortlich, darunter der Bombardier-Angriff im August 2020, bei dem 30 GB an Daten freigegeben wurden, und der Angriff auf den taiwanesischen Motherboard-Hersteller Gigabyte im Dezember 2020. Darüber hinaus kursiert eine in der Programmiersprache Rust geschriebene Variante von RansomEXX in freier Wildbahn. Die Gruppe ist außerdem dafür bekannt, dass sie eine Lösegeldforderung auf dem Computer des Opfers hinterlässt und die Wiederherstellung von Dateien und das Wiederherstellen des Systems deaktiviert, nachdem sie die Dateien des Opfers erfolgreich verschlüsselt hat.

Wie Sie sich vor Stealer Logs schützen können

Um vor den 3 gefährlichen Stealer-Logs geschützt zu sein, musst Du die folgenden Sicherheitsaspekte beachten:

  • eine Firewall auf Deinen Geräten verwenden
  • Speichere niemals Passwörter in deinem elektronischen Schlüsselbund oder im Browser, sondern verwende einen selbst gehosteten Passwortmanager,
  • benutze einen aktuellen Malware-Scanner
  • verwende beim Surfen im Internet nur private Browsing-Sitzungen
  • sei beim Surfen im Internet vorsichtig, insbesondere beim Besuch unbekannter Websites (d. h. meide verdächtige Links und E-Mails)
  • Wenn Du Online-Banking oder andere Websites nutzt, auf denen sehr vertrauliche Daten verarbeitet werden, solltest Du nicht gleichzeitig eine andere Browser-Registerkarte oder ein anderes Browser-Fenster geöffnet haben.
  • Halte Deine Geräte und Software jeden Tag mit den neuesten Sicherheits-Patches auf dem neuesten Stand
  • Unternehmen benötigen ein adäquates Mobile Device Management (MDM), um Richtlinien und Best Practices für die Nutzung mobiler Geräte wie Smartphones, Tablets und Laptops innerhalb einer Organisation zu implementieren und durchzusetzen. Kontaktiere uns für Lösungen!
  • Da ständig neue Bedrohungen und bessere Stealer-Protokolle im Dark Web zur Verfügung gestellt werden, empfehlen wir dringend, sich für unsere kontinuierlichen Dark Web Scans zu registrieren, um benachrichtigt zu werden, wenn wichtige Informationen durchsickern.

Wir empfehlen auch, verdächtige Websites den zuständigen Behörden zu melden.

Dies ist der erste Teil unseres Blogs über Diebstahlprotokolle. In Teil 1 geht es um 3 gefährliche Stealer-Logs. In Teil 2 werden wir darauf eingehen, warum es wichtig ist, angesichts der Bedrohung durch Stealer Logs sparsam mit Cookies umzugehen.

Kontakt

Warte nicht und schreib uns!

Newsletter

Melde dich bei unserem Newsletter an, um auf dem Laufenden zu bleiben

Newsletter

Über Uns

Panomity GmbH

Folge Uns

Verwandte Beiträge

3 Missverständnisse zu Kreditkartenbetrug

3 Missverständnisse zu Kreditkartenbetrug

Kreditkartenbetrug ist ein weit verbreitetes Problem, das nicht nur einzelne Karteninhaber, sondern auch Unternehmen und Händler betrifft. Obwohl er weit verbreitet ist, gibt es eine Reihe von Missverständnissen über Kreditkartenbetrug, die eine wirksame Prävention...

Cyberkriminelle: Der ultimative Ratgeber für  2023

Cyberkriminelle: Der ultimative Ratgeber für 2023

In der digitalen Welt sammeln Unternehmen mehr Daten und mehr Arten von Daten als je zuvor und werden dabei ständig von Cyberkriminellen teils verdeckt bedroht. Was bedeutet das für die Datensicherheit? Während Datenschutzgesetze und Compliance-Frameworks Kategorien...

Generative KI und Cyberkriminalität

Generative KI und Cyberkriminalität

Generative KI und Cyberkriminalität - Die Bedrohungsszenarien im Cyberspace stehen vor dramatischen Veränderungen aufgrund von zwei sich überschneidenden Trends: der fortschreitenden technologischen Revolution und der wachsenden Kommerzialisierung der...

Panomity GmbH veröffentlicht DarkWeb Plugin für WordPress

Panomity GmbH veröffentlicht DarkWeb Plugin für WordPress

Rust, Deutschland - Die Panomity GmbH hat anlässlich des ersten WordPress Tages beim CloudFest in Rust die Veröffentlichung ihres neuesten Plugins bekannt gegeben - Panomity DarkWeb Press. Das Plugin ermöglicht Website-Betreibern, eine kostenlose DarkWeb Suche für...

CVE-2023-24059: #GTAOnline Warnung

CVE-2023-24059: #GTAOnline Warnung

Für das Spiel GTA V wurde die Sicherheitslücke CVE-2023-24059  zugewiesen. Grand Theft Auto V, oder kurz GTA V, ist ein Open-World-Action-Adventure-Videospiel, das von Rockstar North entwickelt und von Rockstar Games veröffentlicht wurde. Es ist das fünfte Hauptspiel...

7 Praktische IT-Sicherheit Neujahrsvorsätze

7 Praktische IT-Sicherheit Neujahrsvorsätze

[rank_math_breadcrumb]7 praktische Vorsätze für die Verbesserung der IT-Sicherheit 2023 7 praktische IT-Sicherheit Neujahrsvorsätze haben wir uns vorgenommen, denn wir Menschen streben nach Verbesserung, und daher geben sich viele Menschen zu Neujahr gute Vorsätze....

Kommentare

0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress-Datenbank-Fehler: [Table 'pamide_wp1.wp_wpl_cookie_scan_cookies' doesn't exist]
SELECT COUNT(id_wpl_cookie_scan_cookies) AS ttnum FROM wp_wpl_cookie_scan_cookies

WordPress-Datenbank-Fehler: [Table 'pamide_wp1.wp_wpl_cookie_scan_cookies' doesn't exist]
SELECT * FROM wp_wpl_cookie_scan_cookies INNER JOIN wp_gdpr_cookie_scan_categories ON wp_wpl_cookie_scan_cookies.category_id = wp_gdpr_cookie_scan_categories.id_gdpr_cookie_category ORDER BY id_wpl_cookie_scan_cookies ASC LIMIT 0,100