Gefahr aus dem Netz

Amatera Stealer umgeht moderne Sicherheitslösungen

Infostealer

Ein neuer, besonders raffinierter Information Stealer sorgt derzeit fĂĽr erhebliche Besorgnis in der IT-Sicherheitsbranche.

Die Malware mit dem Namen Amatera Stealer stellt eine Weiterentwicklung des bereits bekannten ACR Stealers dar und zeigt eindrucksvoll, wie ausgeklügelt und professionell Cyberkriminalität im Zeitalter von Malware-as-a-Service (MaaS) betrieben wird. Sicherheitsforscher des Unternehmens Proofpoint haben jüngst detaillierte Erkenntnisse zu diesem Schädling veröffentlicht.

Anzeige

Neue Dimension der Tarnung und Umgehung

Amatera setzt auf eine hochentwickelte Infektionskette, die klassische Schutzmechanismen gezielt unterläuft. Anders als viele herkömmliche Malware-Varianten nutzt Amatera keine offensichtlichen Systemaufrufe oder Netzwerkprotokolle. Stattdessen erfolgt die Kommunikation mit den Command-and-Control-Servern über tiefere Systemkomponenten, was viele Sicherheitslösungen auf Endpoint-Ebene wirkungslos macht.

Zudem vermeidet die Malware DNS-Abfragen und nutzt bekannte Infrastrukturen großer Content Delivery Netzwerke (CDNs) wie Cloudflare, um den Datenverkehr unauffällig zu tarnen. Die Nutzung dynamischer Systemaufrufe erschwert zusätzlich jede automatisierte Analyse in Sandbox-Umgebungen.

Die Verbreitung der Schadsoftware erfolgt aktuell vorrangig über präparierte Webseiten. Diese wurden von den Angreifern mit schädlichem Code infiziert. Besonders perfide: Die Opfer werden durch täuschend echte CAPTCHA-Abfragen dazu gebracht, bestimmte Tastenkombinationen auszuführen – in Wahrheit PowerShell-Befehle, die im Hintergrund unbemerkt die Malware nachladen.

Anzeige

Dieser mehrstufige Ablauf kombiniert legitime Prozesse mit verschachtelten und verschleierten Skripten. Das macht eine Erkennung durch klassische Antivirenlösungen besonders schwierig und stellt gleichzeitig ein ernstes Problem für IT-Forensiker dar.

Ziel von Amatera ist der Diebstahl sensibler Nutzerdaten. Die Bandbreite reicht von Browserdaten über Passwörter für E-Mail-Konten, FTP-Zugänge und Kryptowährungs-Wallets bis hin zu Daten aus Passwortmanagern und Messenger-Apps. Besonders besorgniserregend: Die Malware kann Schutzmechanismen moderner Browser umgehen, indem sie direkt Shellcode in laufende Prozesse einschleust.

Eine flexible Konfigurationsstruktur erlaubt es den Angreifern, die Funktionen der Malware zentral zu steuern und bei Bedarf anzupassen – ohne dass ein direkter Eingriff am infizierten System notwendig ist.

Ein Appell an Unternehmen: Sicherheit ist kein einmaliges Projekt

Die Analyse von Proofpoint zeigt deutlich: Mit Amatera Stealer ist eine neue Qualität von Cyberbedrohung erreicht. Für Unternehmen bedeutet das, dass sie sich nicht nur auf technische Schutzmaßnahmen verlassen dürfen. Entscheidend ist auch die kontinuierliche Schulung und Sensibilisierung der Belegschaft im Umgang mit potenziellen Cybergefahren.

Nur wer die aktuellen Entwicklungen im Blick behält und Sicherheit als fortlaufenden Prozess versteht, kann den immer raffinierteren Methoden von Cyberkriminellen etwas entgegensetzen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.