Home » News » Cybersecurity » Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

EDDIESTEALER: Neuer Infostealer tarnt sich mit gefälschtem CAPTCHA

Security-Analysten warnen vor einer neuartigen Malware-Kampagne: EDDIESTEALER nutzt überzeugend inszenierte CAPTCHA-Köder, um Nutzer zur Ausführung gefährlicher PowerShell-Befehle zu verleiten. Ziel ist es, Zugangsdaten, Krypto-Wallets und Browserdaten abzugreifen.

1 Min. Lesezeit
Fenster "Captcha, I am not a robot"
Foto: ©AdobeStock/Cosminxp

Ein scheinbar harmloses CAPTCHA wird zur Falle: Ein neu von Elastic Security Labs  entdeckter Infostealer namens EDDIESTEALER verbreitet sich über gefälschte Webseiten, die Nutzer dazu bringen, ein Windows-Dialogfeld zu öffnen und dort einen bereitgestellten PowerShell-Befehl auszuführen. Der Befehl verbindet das infizierte System mit einem Command-and-Control-Server (C2) – von dort aus beginnt der automatisierte Datendiebstahl.

In Rust entwickelt: Tarnung auf hohem Niveau

Was EDDIESTEALER besonders tückisch macht: Die Malware ist in Rust geschrieben – einer modernen Programmiersprache, die für ihre Performance und Systemsicherheit bekannt ist, aber auch die Analyse durch Sicherheitstools erschwert. Die Rust-Compiler erzeugen stark optimierten und umgestellten Code, was klassische signaturbasierte Erkennungsmethoden, wie etwa YARA-Regeln, weitgehend wirkungslos macht.

Ziel: Zugangsdaten und Krypto-Wallets

Sobald aktiv, sammelt der Stealer gezielt:

  • Anmeldedaten aus Browsern und Anwendungen
  • Browserinformationen inklusive Verlauf und gespeicherter Cookies
  • Krypto-Wallet-Zugänge und -Dateien

Diese sensiblen Daten werden an den C2-Server übermittelt – meist verschlüsselt, um Erkennung durch Netzwerküberwachung zu umgehen.

Eine unscheinbare Masche mit großer Wirkung

Die Methode der Verbreitung wirkt simpel, ist aber effektiv: Der gefälschte CAPTCHA-Dialog wirkt authentisch, oft als vorgeschaltete Schutzmaßnahme vor angeblich „sicherheitskritischen Inhalten“. Wer den PowerShell-Befehl ausführt, startet unbemerkt den Infektionsprozess – ganz ohne klassische Dateiinstallation.

Fazit: Moderne Tarnung, klassische Gefahr

EDDIESTEALER zeigt einmal mehr, wie soziale Manipulation, moderne Programmiersprachen und Verschleierungstechniken kombiniert werden, um Sicherheitsmechanismen zu umgehen.

Empfehlung für Unternehmen und Nutzer:

  • PowerShell-Befehle nie aus unbekannten Quellen ausführen
  • Sicherheitslösungen mit Heuristik und Verhaltensanalyse einsetzen
  • Security-Teams auf Rust-basierte Malware vorbereiten

Eine ausführliche technische Analyse stellt Elastic Security Labs hier bereit.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...

Aktive Cyberabwehr - Cyberresilienz

Cyber-Resilienz: Warum Umsetzung wichtiger ist als neue Tools

Mehr Tools, mehr Investitionen – und trotzdem mehr Sicherheitslücken: Aktuelle Studien zeigen, dass Cyber-Resilienz weniger an Technologie scheitert als an der Umsetzung. Die eigen...

Cloud Security

Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung

Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...