Zuhause > Cyber ​​Aktuelles > Panda Stealer Malware ist hinter Ihrer Kryptowährungsbrieftasche her
CYBER NEWS

Panda Stealer Malware ist hinter Ihrer Kryptowährungsbrieftasche her

Panda-Stealer-Cryptocurrency-Wallets-Sensorstechforum
Sicherheitsforscher haben kürzlich einen neuen Informationsdiebstahl beobachtet (infostealer) Malware. Panda Stealer genannt, Die Malware wird hauptsächlich in den USA über Spam-E-Mails verbreitet, Australien, Japan, und Deutschland. Die Forschung von Trend Micro zeigt, dass Panda Stealer auch nutzt fileless Techniken Erkennungsmechanismen zu umgehen.

Panda Stealers Infektionsketten

In Bezug auf die Spam-Ansätze der Kampagne, Die Malware-Betreiber verwenden verlockende Anfragen zu Geschäftsangeboten, um ihre potenziellen Opfer zur Ausführung bösartiger Excel-Dateien zu verleiten. Die Forscher haben zwei Infektionsketten identifiziert:

  • Der erste ist ein .XSLM-Anhang, der enthält Makros die einen Loader herunterladen, der dann Panda Stealer herunterlädt und ausführt;
  • Bei der zweiten handelt es sich um eine angehängte XLS-Datei, die eine Excel-Formel enthält. Verwenden Sie dazu einen PowerShell-Befehl, um auf paste.ee zuzugreifen, eine Pastebin-Alternative, das auf einen zweiten verschlüsselten PowerShell-Befehl zugreift.




Nach welcher Art von Informationen sucht Panda Stealer??

Die Malware ist an Daten interessiert, die sich auf die Kryptowährungsbrieftaschen der Opfer beziehen, einschließlich Dash, Bytecoin, Litecoin, und Ethereum:

Einmal installiert, Panda Stealer kann Details wie private Schlüssel und Aufzeichnungen vergangener Transaktionen aus den verschiedenen digitalen Geldbörsen seines Opfers sammeln, einschließlich Dash, Bytecoin, Litecoin, und Ethereum. Es zielt nicht nur auf Kryptowährungs-Wallets ab, Es kann Anmeldeinformationen von anderen Anwendungen wie NordVPN stehlen, Telegramm, Zwietracht, und Dampf. Es ist auch in der Lage, Screenshots des infizierten Computers zu erstellen und Daten aus Browsern wie Cookies zu filtern, Passwörter, und Karten, Der Bericht sagt.

Es ist bemerkenswert, dass Panda Stealer Ähnlichkeiten mit einer anderen Malware aufweist, die als Collector Stealer und DC Stealer bekannt ist (das wurde geknackt). Collector Stealer wurde in einem Underground-Forum und im Telegramm für zum Verkauf angeboten $12. Als Top-End-Informationsdiebstahl beworben, Die Bedrohung hat eine russische Schnittstelle. Obwohl in vielerlei Hinsicht ähnlich, Die beiden Stealer haben unterschiedliche Befehls- und Kontroll-URLs und Ausführungsordner. Jedoch, Beide Malware-Teile filtern Details wie Cookies heraus, Login und Webdaten von Opfern, Speichern gesammelter Details in einer SQLite3-Datenbank.

Eine weitere bemerkenswerte Entdeckung ist, dass Panda Stealer hinsichtlich seiner dateilosen Verteilungsansätze etwas mit einer anderen Malware gemeinsam hat. Dieses Feature hat es aus der sogenannten Fair-Variante von ausgeliehen Phobos Ransomware. Sobald der Host infiziert ist, Die Malware wird im Speicher ausgeführt, anstatt ihre Dateien auf der Festplatte zu speichern.


Im Januar 2021, Sicherheitsforscher entdeckt ElectroRAT – Ein „weitreichender Vorgang für Benutzer von Kryptowährungen“ auf allen wichtigen Betriebssystemen (Fenster, Mac OS, und Linux).

Die böswillige Operation war in ihrem Mechanismus ziemlich aufwendig, bestehend aus einer Marketingkampagne, Benutzerdefinierte Anwendungen für Kryptowährungen, und ein völlig neues Remote Access Tool (RAT).

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau