EDDIESTEALER: Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA
Security-Analysten warnen vor einer neuartigen Malware-Kampagne: EDDIESTEALER nutzt überzeugend inszenierte CAPTCHA-Köder, um Nutzer zur Ausführung gefährlicher PowerShell-Befehle zu verleiten. Ziel ist es, Zugangsdaten, Krypto-Wallets und Browserdaten abzugreifen.

Ein scheinbar harmloses CAPTCHA wird zur Falle: Ein neu von Elastic Security Labs entdeckter Infostealer namens EDDIESTEALER verbreitet sich über gefälschte Webseiten, die Nutzer dazu bringen, ein Windows-Dialogfeld zu öffnen und dort einen bereitgestellten PowerShell-Befehl auszuführen. Der Befehl verbindet das infizierte System mit einem Command-and-Control-Server (C2) – von dort aus beginnt der automatisierte Datendiebstahl.
In Rust entwickelt: Tarnung auf hohem Niveau
Was EDDIESTEALER besonders tückisch macht: Die Malware ist in Rust geschrieben – einer modernen Programmiersprache, die für ihre Performance und Systemsicherheit bekannt ist, aber auch die Analyse durch Sicherheitstools erschwert. Die Rust-Compiler erzeugen stark optimierten und umgestellten Code, was klassische signaturbasierte Erkennungsmethoden, wie etwa YARA-Regeln, weitgehend wirkungslos macht.
Ziel: Zugangsdaten und Krypto-Wallets
Sobald aktiv, sammelt der Stealer gezielt:
- Anmeldedaten aus Browsern und Anwendungen
- Browserinformationen inklusive Verlauf und gespeicherter Cookies
- Krypto-Wallet-Zugänge und -Dateien
Diese sensiblen Daten werden an den C2-Server übermittelt – meist verschlüsselt, um Erkennung durch Netzwerküberwachung zu umgehen.
Eine unscheinbare Masche mit großer Wirkung
Die Methode der Verbreitung wirkt simpel, ist aber effektiv: Der gefälschte CAPTCHA-Dialog wirkt authentisch, oft als vorgeschaltete Schutzmaßnahme vor angeblich „sicherheitskritischen Inhalten“. Wer den PowerShell-Befehl ausführt, startet unbemerkt den Infektionsprozess – ganz ohne klassische Dateiinstallation.
Fazit: Moderne Tarnung, klassische Gefahr
EDDIESTEALER zeigt einmal mehr, wie soziale Manipulation, moderne Programmiersprachen und Verschleierungstechniken kombiniert werden, um Sicherheitsmechanismen zu umgehen.
Empfehlung für Unternehmen und Nutzer:
- PowerShell-Befehle nie aus unbekannten Quellen ausführen
- Sicherheitslösungen mit Heuristik und Verhaltensanalyse einsetzen
- Security-Teams auf Rust-basierte Malware vorbereiten
Eine ausführliche technische Analyse stellt Elastic Security Labs hier bereit.
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



