Home » News » Cybersecurity » Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

EDDIESTEALER: Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

Security-Analysten warnen vor einer neuartigen Malware-Kampagne: EDDIESTEALER nutzt überzeugend inszenierte CAPTCHA-Köder, um Nutzer zur Ausführung gefährlicher PowerShell-Befehle zu verleiten. Ziel ist es, Zugangsdaten, Krypto-Wallets und Browserdaten abzugreifen.

1 Min. Lesezeit
Fenster "Captcha, I am not a robot"
Foto: ©AdobeStock/Cosminxp

Ein scheinbar harmloses CAPTCHA wird zur Falle: Ein neu von Elastic Security Labs  entdeckter Infostealer namens EDDIESTEALER verbreitet sich über gefälschte Webseiten, die Nutzer dazu bringen, ein Windows-Dialogfeld zu öffnen und dort einen bereitgestellten PowerShell-Befehl auszuführen. Der Befehl verbindet das infizierte System mit einem Command-and-Control-Server (C2) – von dort aus beginnt der automatisierte Datendiebstahl.

In Rust entwickelt: Tarnung auf hohem Niveau

Was EDDIESTEALER besonders tückisch macht: Die Malware ist in Rust geschrieben – einer modernen Programmiersprache, die für ihre Performance und Systemsicherheit bekannt ist, aber auch die Analyse durch Sicherheitstools erschwert. Die Rust-Compiler erzeugen stark optimierten und umgestellten Code, was klassische signaturbasierte Erkennungsmethoden, wie etwa YARA-Regeln, weitgehend wirkungslos macht.

Ziel: Zugangsdaten und Krypto-Wallets

Sobald aktiv, sammelt der Stealer gezielt:

  • Anmeldedaten aus Browsern und Anwendungen
  • Browserinformationen inklusive Verlauf und gespeicherter Cookies
  • Krypto-Wallet-Zugänge und -Dateien

Diese sensiblen Daten werden an den C2-Server übermittelt – meist verschlüsselt, um Erkennung durch Netzwerküberwachung zu umgehen.

Eine unscheinbare Masche mit großer Wirkung

Die Methode der Verbreitung wirkt simpel, ist aber effektiv: Der gefälschte CAPTCHA-Dialog wirkt authentisch, oft als vorgeschaltete Schutzmaßnahme vor angeblich „sicherheitskritischen Inhalten“. Wer den PowerShell-Befehl ausführt, startet unbemerkt den Infektionsprozess – ganz ohne klassische Dateiinstallation.

Fazit: Moderne Tarnung, klassische Gefahr

EDDIESTEALER zeigt einmal mehr, wie soziale Manipulation, moderne Programmiersprachen und Verschleierungstechniken kombiniert werden, um Sicherheitsmechanismen zu umgehen.

Empfehlung für Unternehmen und Nutzer:

  • PowerShell-Befehle nie aus unbekannten Quellen ausführen
  • Sicherheitslösungen mit Heuristik und Verhaltensanalyse einsetzen
  • Security-Teams auf Rust-basierte Malware vorbereiten

Eine ausführliche technische Analyse stellt Elastic Security Labs hier bereit.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

KI-gesteuerte Angriffe, tippende Hände vor Laptop

Mensch im Visier: Wie KI-gesteuerte Angriffe Abwehrstrategien überlisten

Cyberkriminelle richten ihre Taktik zunehmend auf den Menschen als Schwachstelle. Wie ein neu erschienener Bedrohungsreport feststellt, nehmen KI-gestützte Phishing- und Social-Eng...

Malware über verschlüsselte Verbindungen

Malware über verschlüsselte Verbindungen nimmt um 40 Prozent zu

Cyberkriminelle nutzen verstärkt TLS-Protokolle zur Tarnung ihrer Angriffe. WatchGuard meldet einen massiven Anstieg schwer erkennbarer Schadsoftware – während Ransomware-Attacken ...

Sora 2 App

Sora 2 soll Deepfake-Angriffe auf neue Stufe heben

OpenAI hat eine erweiterte Version seines KI-Videogenerierungssystems vorgestellt, die auch realistische Audiotracks erstellen kann. Cybersecurity-Experten warnen vor neuen Bedrohu...