Home » News » Cybersecurity » Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

EDDIESTEALER: Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

Security-Analysten warnen vor einer neuartigen Malware-Kampagne: EDDIESTEALER nutzt überzeugend inszenierte CAPTCHA-Köder, um Nutzer zur Ausführung gefährlicher PowerShell-Befehle zu verleiten. Ziel ist es, Zugangsdaten, Krypto-Wallets und Browserdaten abzugreifen.

1 Min. Lesezeit
Fenster "Captcha, I am not a robot"
Foto: ©AdobeStock/Cosminxp

Ein scheinbar harmloses CAPTCHA wird zur Falle: Ein neu von Elastic Security Labs  entdeckter Infostealer namens EDDIESTEALER verbreitet sich über gefälschte Webseiten, die Nutzer dazu bringen, ein Windows-Dialogfeld zu öffnen und dort einen bereitgestellten PowerShell-Befehl auszuführen. Der Befehl verbindet das infizierte System mit einem Command-and-Control-Server (C2) – von dort aus beginnt der automatisierte Datendiebstahl.

In Rust entwickelt: Tarnung auf hohem Niveau

Was EDDIESTEALER besonders tückisch macht: Die Malware ist in Rust geschrieben – einer modernen Programmiersprache, die für ihre Performance und Systemsicherheit bekannt ist, aber auch die Analyse durch Sicherheitstools erschwert. Die Rust-Compiler erzeugen stark optimierten und umgestellten Code, was klassische signaturbasierte Erkennungsmethoden, wie etwa YARA-Regeln, weitgehend wirkungslos macht.

Ziel: Zugangsdaten und Krypto-Wallets

Sobald aktiv, sammelt der Stealer gezielt:

  • Anmeldedaten aus Browsern und Anwendungen
  • Browserinformationen inklusive Verlauf und gespeicherter Cookies
  • Krypto-Wallet-Zugänge und -Dateien

Diese sensiblen Daten werden an den C2-Server übermittelt – meist verschlüsselt, um Erkennung durch Netzwerküberwachung zu umgehen.

Eine unscheinbare Masche mit großer Wirkung

Die Methode der Verbreitung wirkt simpel, ist aber effektiv: Der gefälschte CAPTCHA-Dialog wirkt authentisch, oft als vorgeschaltete Schutzmaßnahme vor angeblich „sicherheitskritischen Inhalten“. Wer den PowerShell-Befehl ausführt, startet unbemerkt den Infektionsprozess – ganz ohne klassische Dateiinstallation.

Fazit: Moderne Tarnung, klassische Gefahr

EDDIESTEALER zeigt einmal mehr, wie soziale Manipulation, moderne Programmiersprachen und Verschleierungstechniken kombiniert werden, um Sicherheitsmechanismen zu umgehen.

Empfehlung für Unternehmen und Nutzer:

  • PowerShell-Befehle nie aus unbekannten Quellen ausführen
  • Sicherheitslösungen mit Heuristik und Verhaltensanalyse einsetzen
  • Security-Teams auf Rust-basierte Malware vorbereiten

Eine ausführliche technische Analyse stellt Elastic Security Labs hier bereit.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Malware über Fremdzugriff

Discount-Maas als perfekt getarnte Fernwartung mit Gütesigel

Eine neue Malware as a Service Plattform imitiert professionelle Fernwartungssoftware und verkauft Cyberkriminellen für 300 US Dollar pro Monat vollwertigen Fernzugriff. Selbst ein...

Cybercrime Afrika

Cybercrime-Operation in Afrika: 651 Festnahmen und Millionen sichergestellt

Strafverfolgungsbehörden aus 16 afrikanischen Ländern haben in einer koordinierten Aktion gegen Online-Betrug hunderte Verdächtige festgenommen. Die von INTERPOL unterstützte Opera...

KI im Mittelstand - Mann vor Smartphone mit KI-Symbol

Mit klaren Anwendungsfällen aus der Unsicherheit

Künstliche Intelligenz gilt als Schlüsseltechnologie der kommenden Jahre. Dennoch zögern viele mittelständische Unternehmen bei Investitionen. Unsicherheit über Nutzen, Aufwand und...