S1Deload kapert Facebook- und Youtube-Profile

Kapern des Browsers zum Boosten von Youtube Videos, Exfiltration von Facebook-Passwörtern und Kryptojacking von Bitcoins.

Die Bitdefender Labs beobachten aktuell eine neue Kampagne von Cyberkriminellen. Hacker verbreiten mit dem Köder erotischer Inhalte Malware, die auf Facebook- und Youtube-Konten zielt. Die von Bitdefender „S1Deload Stealer“ benannte Kampagne übernimmt die Social-Media-Konten der Opfer zunächst, um über sie die Zugriffszahlen auf Youtube-Videos zu erhöhen. Zudem nutzen die Angreifer die Attacke zum Kryptomining. Laut Bitdefender griffen die Hacker in den letzten sechs Monaten weltweit rund 600 Nutzer an. Die Kampagne hatte einen erkennbaren Höhepunkt im November und Dezember 2022, ist aber immer noch aktiv. 

S1 Deload gefährdet schwerwiegend die Privatsphäre und die digitalen Identitäten der Opfer. Die Malware exfiltriert die gespeicherten Zugangsdaten einschließlich der Daten für E-Mail, Social Media oder sogar Finanzdaten. Die Angreifer übernehmen so die Kontrolle über die Nutzerkonten oder können die Zugangsdaten im Darknet verkaufen. Auch Erpressungsversuche mit Bloßstellen der Bezieher expliziter Inhalte im Netz sind möglich.

Der .zip-Ordner besteht aus der ausführbaren Datei AlbumGirlSexy.exe mit der Western-Digital-Signatur, der WDSync.dll mit dem Schadcode und data.dat zum Anzeigen der expliziten Inhalte, damit die Nutzer keinen Verdacht schöpfen. Bitdefender konnte drei bösartige .dll-Tasks beobachten:

  • Die Chrome Controller ToolsBag.dll installiert einen eigenen Chrome-Browser, den die Angreifer kontrollieren, um die Zugriffsrate auf YouTube-Videos zu steigern.
  • Der CNQMUTIL.dll exfiltriert mit der Aufgabe Stealer Passwörter und Cookies im Browser des Opfers. Die Library evaluiert auch den Nutzwert der Facebookprofile der angegriffenen Nutzer für die Hacker. Diese sehen, ob ein Facebook-Nutzerkonto aktiv und damit für Facebook glaubwürdig ist, oder ob er zum Beispiel deakiviert ist oder es demnächst wird. Hacker können auch die Rechte eines Accounts sehen. Sie können auch die begehrten Business-Manager-Accounts finden, mit denen Unternehmen ihre Kampagnen in sozialen Medien steuern.
  • Mit der Aufgabe Cryptojacker schürft CNQMUTIL.dll Kryptowährungen, ohne dass der Nutzer dem zustimmt.
  • Die Kampagne verteilt zudem den infizierten Link auf die Freunde und Follower des eigentlichen Inhabers der Social-Media-Konten.

Zum Verbreiten nutzen die Angreifer eine ausführbare, vermeintlich von Western Digital digital signierte ausführbare Datei hinter dem zip-Archiv AlbumGirlSexy.zip. AlbumGirlSexy.exe lädt dann aber .NET-Dynamik-Link-Libraries (DLLs) aus der Directory der Hacker. Über das Sideloading dieser DLLS können Hacker bösartigen Code in einem legitimierten digital signierten Prozess verbergen. Die Hacker laden dabei die bösartige DLL in dieselben Ordner, welche Microsoft-Windows-Implementationen für geteilte legitime Code Libraries in einer festgelegten Reihenfolge abfragen, sofern die Implementation keinen festen Pfad angibt. DLL-Sideloading ist eine weitverbreitete Technologie von Hackern, um ihren Code getarnt zu verteilen.

Themenseiten: Cyberbedrohung, Malware, Social Media

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu S1Deload kapert Facebook- und Youtube-Profile

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *