StrelaStealer: Malware stiehlt Outlook- und Thunderbird-Zugänge
Bericht von Bleeping Computer hervor. Aufgespürt wurde die neue Malware in Spanien, wo sie derzeit bereits aktiv ist und über Phishing-E-Mails Verbreitung findet.
Entdeckt hatten Sicherheitsforscher von DCSO_CyTec die Schadsoftware vor wenigen Tagen. "StrelaStealer" ist auf der Jagd nach Zugangsdaten von Outlook und Thunderbird, zwei weitverbreiteten E-Mail-Clients. Die Malware ist dabei aktiv auf der Suche nach den Zugangsdaten speziell für diese beiden E-Mail-Clients. Infografik Cyberkriminalität: E-Mails bleiben größtes Sicherheitsrisiko
Dieses Verhalten unterscheidet sich von dem der meisten Informationsdiebe, die versuchen, Daten aus verschiedenen Datenquellen zu stehlen, darunter Browser, Kryptowährung-Wallet-Apps, Cloud-Gaming-Apps, die Zwischenablage usw., heißt es in dem Bericht über die neue Bedrohung.
Sobald die Malware in den Speicher geladen ist, wird der Standardbrowser geöffnet, um den Köder aus der Phishing-E-Mail anzuzeigen, damit der Angriff weniger verdächtig wirkt. Bei der Ausführung durchsucht StrelaStealer dann allerdings schon das Verzeichnis "%APPDATA%\Thunderbird\Profiles\" nach "logins.json" (Konto und Passwort) und "key4.db" (Passwortdatenbank) und filtert deren Inhalt auf den Server der Hacker. Ähnlich läuft es auch bei der Suche nach den Outlook-Konten.
Siehe auch:
Das geht aus einem
Entdeckt hatten Sicherheitsforscher von DCSO_CyTec die Schadsoftware vor wenigen Tagen. "StrelaStealer" ist auf der Jagd nach Zugangsdaten von Outlook und Thunderbird, zwei weitverbreiteten E-Mail-Clients. Die Malware ist dabei aktiv auf der Suche nach den Zugangsdaten speziell für diese beiden E-Mail-Clients. Infografik Cyberkriminalität: E-Mails bleiben größtes Sicherheitsrisiko

DLL-Order-Hijacking
StrelaStealer gelangt über E-Mail-Anhänge auf das System des Opfers. Häufig wird mit ISO-Dateien zum Download geködert. Die Malware wird, nachdem der Nutzer versucht, den Anhang zu öffnen, per DLL-Order-Hijacking nachgeladen.Sobald die Malware in den Speicher geladen ist, wird der Standardbrowser geöffnet, um den Köder aus der Phishing-E-Mail anzuzeigen, damit der Angriff weniger verdächtig wirkt. Bei der Ausführung durchsucht StrelaStealer dann allerdings schon das Verzeichnis "%APPDATA%\Thunderbird\Profiles\" nach "logins.json" (Konto und Passwort) und "key4.db" (Passwortdatenbank) und filtert deren Inhalt auf den Server der Hacker. Ähnlich läuft es auch bei der Suche nach den Outlook-Konten.
Immer Vorsicht bei Anhängen
Die Betroffenen merken den Angriff meist gar nicht - und wenn, dann ist es schon zu spät und die Unbekannten haben Zugriff auf sensible Daten. Um nicht in die Falle zu geraten, kann man nur empfehlen, Anhänge nie ohne eine Vorabprüfung zu laden und Antivirenschutzsoftware immer aktuell zu halten.Siehe auch:
- Exchange-Querdenker? - Zehntausende Systeme bleiben angreifbar
- Exchange-Exploit: Microsoft untersucht, wie Hacker an den Code kamen
- Microsofts MSRC-Team stellt Notfall-Tool für Exchange bereit
- Kritik an Microsoft: Hat der Konzern Exchange-Lücke lang verheimlicht?
- Angriff auf Microsoft Exchange entwickelt sich zur globalen Krise
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 10:15 Uhr
Terramaster Typ-C 2 Bay 5 Bay Raid Gehäuse Externe Raid Festplattenhäuse (Diskless)

Original Amazon-Preis
159,99 €
Blitzangebot-Preis
135,99 €
Ersparnis zu Amazon 15% oder 24 €
Neueste Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- cat swsec_av:
Neue Nachrichten
Beliebte Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen