Datendiebstahl

Neuartige Stealer haben Unternehmensdaten im Visier

Malware

Immer mehr Malware stiehlt Daten und Informationen von Unternehmen. Jüngst haben die Experten von Kaspersky drei neue Stealer entdeckt.

  • Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren. Dieser Stealer weist typische Stealer-Funktionen auf und wurde im Dezember vergangenen Jahres entdeckt. Acrid nutzt die „Heaven’s Gate“-Technik, die den Zugriff auf 64-Bit-Speicherplatz ermöglicht und Sicherheitsmaßnahmen umgeht.
  • ScarletStealer unterscheidet sich von herkömmlichen Stealern. Er lädt, anstatt Daten direkt zu stehlen, weitere ausführbare Dateien herunter, die hauptsächlich auf Kryptowährungs-Wallets abzielen. Dieser Stealer wurde im Zuge der Analyse des Penguish-Downloaders identifiziert.
  • Bei Sys01, früher bekannt als Album Stealer oder S1deload Stealer, wurden die C#- und PHP-Payloads zusammengeführt. Der Stealer ködert Nutzer mit schädlichen ZIP-Archiven, die als Erwachsenen-Inhalte getarnt sind. Diese neueste Iteration des Stealers namens Newb weist eine geteilte Funktionalität auf, wobei die Browser-Datenerfassung in ein separates Modul unter dem Namen Imageclass ausgelagert ist.

Tatyana Shishkova, Lead Security Researcher im Global Research and Analysis Team (GReAT) von Kaspersky, kommentiert die neuen Stealer:

Anzeige

„Diese neuen Stealer verdeutlichen die hohe Nachfrage innerhalb der kriminellen Unterwelt nach Tools, die Datendiebstahl erleichtern. Angesichts der schwerwiegenden Folgen wie finanziellen Verlusten und Datenschutzverletzungen müssen sowohl Einzelpersonen als auch Organisationen wachsam bleiben und proaktiv Cybersicherheitsmaßnahmen ergreifen. Wir empfehlen dringend, die Software auf allen Geräten stets aktuell zu halten und beim Herunterladen von Dateien sowie beim Öffnen von Anhängen Vorsicht walten zu lassen sowie eine robuste Sicherheitslösung zu nutzen.“

Empfehlungen zum Schutz vor Stealern

  • Offline-Backups einrichten und sicherstellen, dass im Notfall schnell darauf zugegriffen werden kann.
  • Einen Ransomware-Schutz implementieren, der Computer und Server vor Ransomware und anderen Arten von Malware schützt, Exploits verhindert und mit vorinstallierten Sicherheitslösungen kompatibel ist.
  • Eine robuste Sicherheitslösung mit Verhaltensanalyse installieren, die schädliche Aktivitäten erkennen und blockieren kann. Der integrierte Schwachstellen- und Patch-Manager schützt dabei zusätzlich vor Krypto-Minern, die Schwachstellen ausnutzen.

(pd/Kaspersky)

Anzeige
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.