Eine neue Schadsoftware täuscht Web3-Gaming-Initiativen vor, um Infostealer über macOS- und Windows-Plattformen zu verbreiten.

Eine aktuelle Untersuchung der Insikt Group hat eine neue russischsprachige Cybercrime-Operation aufgedeckt, die es mit gefälschten Web3-Gaming-Projekten auf Benutzer abgesehen hat, die darauf ausgelegt sind, Malware zu verbreiten.

Eine russischsprachige Kampagne von Cyberkriminellen nutzt Web3-Gaming, um Infostealer auf macOS und Windows zu verbreiten. Diese Kampagne imitiert legitime Projekte und zielt auf Gamer ab, um Malware zu verbreiten. pic.twitter.com/BHk8x3ZeOK

— Aufgezeichnete Zukunft (@RecordedFuture), 11. April 2024

In einem Blogbeitrag vom 11. April enthüllten die Cybersicherheitsanalysten der Insikt Group, dass die Malware darauf abzielt, Informationen von macOS- und Windows-Benutzern zu stehlen und dabei den Reiz von Blockchain-basierten Spielen für potenzielle finanzielle Gewinne auszunutzen. Die Operation mit dem Namen „Web of Deceit: The Rise of Imitation Web3 Gaming Scams and Malware Infections“ soll von russischsprachigen Hackern orchestriert worden sein, wie Artefakte im HTML-Code zeigen.

Webscript-Gemeinsamkeiten zwischen den Web3-Projekten | Quelle: Recorded Future

„Obwohl wir ihren genauen Standort nicht bestimmen können, deutet die Präsenz solcher Artefakte darauf hin, dass sich die Bedrohungsakteure in Russland oder einem Land innerhalb der Gemeinschaft Unabhängiger Staaten (GUS) befinden könnten.“

Insight-Gruppe

Das könnte Sie auch interessieren: Trend Micro enthüllt neue Malware, die auf Krypto-Wallets unter Windows abzielt

Die Kampagne konzentriert sich Berichten zufolge auf die Entwicklung gefälschter Web3-Gaming-Projekte mit geringfügigen Änderungen in Namen und Marken, um legitim zu wirken. Um Opfer anzulocken, erstellen Betrüger auch gefälschte Social-Media-Konten, um ihren betrügerischen Plänen Glaubwürdigkeit zu verleihen.

Nach der Installation infiziert die Malware die Geräte der Opfer mit verschiedenen Arten von Infostealer-Malware wie Atomic macOS Stealer (AMOS), Stealc, Rhadamanthys oder RisePro, die auf das Betriebssystem des Benutzers zugeschnitten sind.

„Die Kampagne zielt auf Web3-Spieler ab und nutzt deren potenzielle mangelnde Cyberhygiene aus, um Gewinne zu erzielen. Sie stellt eine erhebliche plattformübergreifende Bedrohung dar und nutzt eine Vielzahl von Malware, um die Systeme der Benutzer zu kompromittieren.“

Insight-Gruppe

Die Analysten stellten fest, dass die Cyberkriminellen ein starkes System aufgebaut haben, das es den böswilligen Akteuren ermöglicht, sich „schnell anzupassen, indem sie sich bei Entdeckung umbenennen oder ihren Fokus verlagern“. Die Untersuchung ergab auch, dass Malware-Varianten wie AMOS sowohl Intel- als auch Apple M1-Macs infizieren können und versuchen, Krypto aus Desktop-Wallets oder Erweiterungen zu stehlen.

Sobald private Daten wie Betriebssystemtyp, User-Agent, IP-Adresse und mit dem Browser verbundene Krypto-Wallets geleert sind, werden sie an einen vorkonfigurierten Telegram-Kanal gesendet, den die Bedrohungsakteure ebenfalls auf Russisch eingerichtet haben. Obwohl das Ausmaß des Betrugs unklar bleibt, behauptet die Insikt Group, dass die neueste Malware eine „strategische Verschiebung hin zur Ausnutzung der Schnittstelle zwischen neuen Technologien und Social Engineering“ unterstreicht.

Weiterlesen: Mit Russland in Verbindung stehende Krypto-Ransomware trifft US-Zweig eines chinesischen Kreditgebers