Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Krümelmonster

Unit 42, das Malware-Forschungsteam von Palo Alto Networks, meldet aktuelle Erkenntnisse zu einer Malware namens „CookieMiner“, die versucht, Cryptojacking auf der Mac-Plattform auszuführen.

Zu den wichtigsten Erkenntnissen zählen:

Eine Übersicht über das Verhalten von CookieMiner:

  • Stiehlt Browser-Cookies von Google Chrome und Apple Safari auf dem Computer des Opfers.
  • Stiehlt gespeicherte Benutzernamen und Passwörter in Chrome.
  • Stiehlt gespeicherte Kreditkartendaten in Chrome.
  • Stiehlt die Textnachrichten des iPhone, wenn sie auf einem Mac gesichert werden.

Die Navigation durch den Authentifizierungsprozess:

Da die Malware in der Lage ist, Browser-Cookies in Zusammenhang mit Kryptowährungsbörsen sowie Anmeldeinformationen und SMS-Daten zu stehlen, könnten Angreifer die Multi-Faktor-Authentifizierung für diese Websites umgehen. Im Erfolgsfall hätten sie vollen Zugriff auf das Börsenkonto und/oder die Wallet des Opfers und könnten diese so nutzen, als wären sie selbst die Besitzer.

CookieMiner kann einen Coinminer auf einem Gerät installieren:

Diese Software ist so konzipiert, dass sie aussieht, als würde sie für Monero schürfen. Tatsächlich aber lädt sie einen Coinminer, der nach Koto schürft, einer weniger bekannten Kryptowährung, die in Japan genutzt wird.

Palo Alto Networks hat eine neue Malware entdeckt, die Browser-Cookies von Kryptowährungsbörsen wie Coinbase abgreift und auf einen entfernten Server hochlädt. Die Malware „CookieMiner“ stiehlt auch iPhone-SMS, um die Multi-Faktor-Authentifizierung zu umgehen, ebenso wie Kreditkartendaten, Passwörter sowie Wallet-Schlüssel und sie führt Coin-Mining durch.

Entwickelt wurde die Malware anscheinend aus OSX.DarthMiner für die Mac-Plattform. Die Forscher von Palo Alto Networks haben der Malware den Namen „CookieMiner“ gegeben. Sie ist insbesondere in der Lage, Browser-Cookies zu stehlen, die mit den gängigen Kryptowährungs- und Wallet-Service-Websites verbunden sind, die von den Cyberangriffsopfern besucht werden. CookieMiner stiehlt auch gespeicherte Passwörter in Chrome und iPhone-Textnachrichten von iTunes-Backups. Durch die Nutzung der Kombination aus gestohlenen Zugangsdaten, Web-Cookies und SMS-Daten haben die bösartigen Akteure eine viel höhere Chance, die Multifaktor-Authentifizierung zu umgehen.

Web-Cookies werden häufig zur Authentifizierung verwendet. Sobald sich ein Benutzer bei einer Website anmeldet, werden seine Cookies gespeichert, damit der Webserver den Anmeldestatus erkennt. Wenn die Cookies gestohlen werden, kann sich der Angreifer möglicherweise bei der Website anmelden, um das Konto des Opfers zu nutzen. Das Stehlen von Cookies ist ein wichtiger Schritt, um die Erkennung von Login-Anomalien zu umgehen. Wenn nur der Benutzername und das Passwort gestohlen und von einem bösartigen Akteur verwendet werden, kann die Website einen Alarm auslösen oder eine zusätzliche Authentifizierung für ein neues Login anfordern. Wenn jedoch auch ein Authentifizierungs-Cookie zusammen mit dem Benutzernamen und dem Passwort bereitgestellt wird, könnte die Website glauben, dass die Sitzung mit einem zuvor authentifizierten Systemhost verbunden ist – und keine Warnung ausgeben oder zusätzliche Authentifizierungsmethoden anfordern.

Ein Kryptowährungsbörse ist ein Ort, an dem Kryptowährungen für andere Vermögenswerte, wie z.B. andere digitale oder herkömmliche Währungen gehandelt werden können. Die meisten modernen Kryptowährungsbörsen und Online-Wallet-Services verfügen über eine mehrstufige Authentifizierung. CookieMiner versucht, den gesamten Authentifizierungsprozess durch eine Kombination aus gestohlenen Zugangsdaten, Textnachrichten und Web-Cookies zu absolvieren. Wenn den bösartigen Akteuren dies gelingt, könnten sie Geldabhebungen durchführen. Dies kann ein effizienterer Weg sein, um Gewinne zu erzielen, statt nur durch das übliche Crypto-Mining. Darüber hinaus könnten Angreifer die Preise für Kryptowährungen durch großvolumige Käufe und/oder Verkäufe gestohlener Vermögenswerte manipulieren, was zu zusätzlichen Gewinnen führt.

Finden Sie alle aktuellen Hintergründe und mehr Details unter: https://unit42.paloaltonetworks.com/mac-malware-steals-cryptocurrency-exchanges-cookies/
 

GRID LIST
Trojaner

Der Trojaner Emotet ist weiterhin nicht zu stoppen

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab.…
Tb W190 H80 Crop Int 97c30d94fa4781aa0faf0e0519d1928e

TajMahal: Spionageplattform mit 80 schädlichen Modulen

Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework…
Scam Alert

Scam-Welle - Sex sells?

Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen…
Hacker WhatsApp

Trojaner nutzt Android-Schwachstelle und liest bei WhatsApp mit

Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1…
Tb W190 H80 Crop Int 59fff81447714b973594e81d9ea35005

Neue Malware Scranos auf dem Vormarsch

Bitdefender Lab hat Informationen über die Verbreitung der neuen Malware „Scranos“…
Zero-Day-Exploit

Kritische Schwachstelle im Windows-Betriebssystem

Kaspersky Lab hat eine zuvor unbekannte Schwachstelle – eine so genannte…