Ein neues Botnet verbreitet sich auf Windows-Computern, um diese anzugreifen. Die Malware, die von dem Botnetz eingesetzt wird, zielt darauf ab, Kryptowährungen zu erbeuten. Diese Meldung stammt von Bleeping Computer, einer Nachrichten-Website, die sich auf IT-Sicherheitsfragen spezialisiert hat.
Die betroffenen Windows-Computer werden, so wie es bei Botnets der Fall ist, von Befehls- und Kontrollservern aus der Ferne gesteuert und ausspioniert. Derartige Befehls- und Kontrollserver werden von den Hackern kontinuierlich neu eingerichtet, damit das Botnetz beständig erweitert wird. Im späten Herbst 2021 stießen Mitarbeiter von ZeroFox auf das Netzwerk und tauften es „Kraken“ (nicht zu verwechseln mit dem Kraken-Botnet von 2008). Zur Verbreitung auf neue Windows-Systeme nutzt das Botnetz die SmokeLoader-Backdoor und den Schadsoftware-Downloader.
Die Vorgehensweise des Botnets bei der Tarnung von Windows-PCs
Sobald ein neuer Windows-PC infiziert ist, hinterlegt das Botnetz in der Registrierung einen neuen Schlüssel, der es ermöglicht, auch nach einem Neustart des Systems weiterzuarbeiten.
So richtet das Botnetz folgenden Schaden an
Der Angreifer erhält mit Kraken anschließend die Möglichkeit, mit einfachen Mitteln so viele Benutzerdaten wie möglich auf dem befallenen System auszuspähen. Beispielsweise ermöglicht Kraken das Herunterladen der Schadsoftware RedLine Stealer auf den betroffenen Computer.
Diese ist darauf optimiert, Passwörter, Browser-Cookies, Kreditkarteninformationen sowie Informationen über Kryptowährungen zu sammeln. Oder anders gesagt: Das Kraken-Botnetz plündert die Wallets. Nach Aussage von Sicherheitsforschern dürfte Kraken Kryptowährungen im Wert von ca. 3.000 Dollar pro Monat in die Wallets seiner „Besitzer“ laden. Heliums Kryptowährung HNT ist offenbar nicht betroffen, da sie eine andere Wallet-Struktur hat.
Und so kann man sich schützen
Beachten Sie, dass Sie immer eine aktualisierte Antiviren-Software einsetzen und Windows-Sicherheitsupdates stets pünktlich installieren. Darüber hinaus empfiehlt es sich, die Zwei-Faktor-Authentifizierung für sämtliche Zugänge zu aktivieren.
Am wichtigsten ist, dass Sie niemals leichtfertig auf Dateien klicken, die Ihnen per E-Mail oder als Download-Link zugeschickt werden! Rufen Sie wenn nötig den entsprechenden Absender an, um zu klären, ob er Ihnen tatsächlich eine E-Mail mit einer angehängten Datei zukommen lassen hat. Handelt es sich um eine E-Mail von einem für Sie unbekannten Absender, so müssen alle Warnsignale angehen. Anwender von Linux und MacOS sind hingegen nicht gefährdet.
Quellen: www.cryptonews.com, www.gettotext.com