Home » News » Cybersecurity » Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

EDDIESTEALER: Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

Security-Analysten warnen vor einer neuartigen Malware-Kampagne: EDDIESTEALER nutzt überzeugend inszenierte CAPTCHA-Köder, um Nutzer zur Ausführung gefährlicher PowerShell-Befehle zu verleiten. Ziel ist es, Zugangsdaten, Krypto-Wallets und Browserdaten abzugreifen.

1 Min. Lesezeit
Fenster "Captcha, I am not a robot"
Foto: ©AdobeStock/Cosminxp

Ein scheinbar harmloses CAPTCHA wird zur Falle: Ein neu von Elastic Security Labs  entdeckter Infostealer namens EDDIESTEALER verbreitet sich über gefälschte Webseiten, die Nutzer dazu bringen, ein Windows-Dialogfeld zu öffnen und dort einen bereitgestellten PowerShell-Befehl auszuführen. Der Befehl verbindet das infizierte System mit einem Command-and-Control-Server (C2) – von dort aus beginnt der automatisierte Datendiebstahl.

In Rust entwickelt: Tarnung auf hohem Niveau

Was EDDIESTEALER besonders tückisch macht: Die Malware ist in Rust geschrieben – einer modernen Programmiersprache, die für ihre Performance und Systemsicherheit bekannt ist, aber auch die Analyse durch Sicherheitstools erschwert. Die Rust-Compiler erzeugen stark optimierten und umgestellten Code, was klassische signaturbasierte Erkennungsmethoden, wie etwa YARA-Regeln, weitgehend wirkungslos macht.

Ziel: Zugangsdaten und Krypto-Wallets

Sobald aktiv, sammelt der Stealer gezielt:

  • Anmeldedaten aus Browsern und Anwendungen
  • Browserinformationen inklusive Verlauf und gespeicherter Cookies
  • Krypto-Wallet-Zugänge und -Dateien

Diese sensiblen Daten werden an den C2-Server übermittelt – meist verschlüsselt, um Erkennung durch Netzwerküberwachung zu umgehen.

Eine unscheinbare Masche mit großer Wirkung

Die Methode der Verbreitung wirkt simpel, ist aber effektiv: Der gefälschte CAPTCHA-Dialog wirkt authentisch, oft als vorgeschaltete Schutzmaßnahme vor angeblich „sicherheitskritischen Inhalten“. Wer den PowerShell-Befehl ausführt, startet unbemerkt den Infektionsprozess – ganz ohne klassische Dateiinstallation.

Fazit: Moderne Tarnung, klassische Gefahr

EDDIESTEALER zeigt einmal mehr, wie soziale Manipulation, moderne Programmiersprachen und Verschleierungstechniken kombiniert werden, um Sicherheitsmechanismen zu umgehen.

Empfehlung für Unternehmen und Nutzer:

  • PowerShell-Befehle nie aus unbekannten Quellen ausführen
  • Sicherheitslösungen mit Heuristik und Verhaltensanalyse einsetzen
  • Security-Teams auf Rust-basierte Malware vorbereiten

Eine ausführliche technische Analyse stellt Elastic Security Labs hier bereit.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Phishing-E-Mail

Warum adaptive Sicherheit jetzt unverzichtbar ist

Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...

Cybersecurity und Verschlüsselung Konzept

Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle

Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...

Leuchtende Netzwerkinfrastruktur

Der nächste große Schritt zur digitalen Souveränität

Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...