Eine neue Cyberattacke hat es auf Facebook- und Youtube-Profile von Nutzern abgesehen. Die von Bitdefender Labs beobachtete und S1Deload benannte Kampagne verbreitet über den Köder von erotischen Inhalten Malware, die die Social-Media-Kanäle der Opfer übernimmt, um unter anderem Facebook-Passwörter zu eruieren, Youtube-Videos zu boosten oder Kryptomining zu betreiben.

Die Bitdefender Labs beobachten aktuell eine neue Kampagne von Cyberkriminellen. Hacker verbreiten mit dem Köder erotischer Inhalte Malware, die auf Facebook- und Youtube-Konten zielt. Die von Bitdefender „S1Deload Stealer“ benannte Kampagne übernimmt die Social-Media-Konten der Opfer zunächst, um über sie die Zugriffszahlen auf Youtube-Videos zu erhöhen.

Zudem nutzen die Angreifer die Attacke zum Kryptomining. Laut Bitdefender griffen die Hacker in den letzten sechs Monaten weltweit rund 600 Nutzer an. Die Kampagne hatte einen erkennbaren Höhepunkt im November und Dezember 2022, ist aber immer noch aktiv.

S1Deload gefährdet schwerwiegend die Privatsphäre und die digitalen Identitäten der Opfer. Die Malware exfiltriert die gespeicherten Zugangsdaten einschließlich der Daten für E-Mail, Social Media oder sogar Finanzdaten. Die Angreifer übernehmen so die Kontrolle über die Nutzerkonten oder können die Zugangsdaten im Darknet verkaufen. Auch Erpressungsversuche mit Bloßstellen der Bezieher expliziter Inhalte im Netz sind möglich.

Der .zip-Ordner besteht aus der ausführbaren Datei AlbumGirlSexy.exe mit der Western-Digital-Signatur, der WDSync.dll mit dem Schadcode und data.dat zum Anzeigen der expliziten Inhalte, damit die Nutzer keinen Verdacht schöpfen. Bitdefender konnte drei bösartige .dll-Tasks beobachten:

  • Die Chrome Controller ToolsBag.dll installiert einen eigenen Chrome-Browser, den die Angreifer kontrollieren, um die Zugriffsrate auf YouTube-Videos zu steigern.

  • Der CNQMUTIL.dll exfiltriert mit der Aufgabe Stealer Passwörter und Cookies im Browser des Opfers. Die Library evaluiert auch den Nutzwert der Facebookprofile der angegriffenen Nutzer für die Hacker. Diese sehen, ob ein Facebook-Nutzerkonto aktiv und damit für Facebook glaubwürdig ist. Hacker können auch die Rechte eines Accounts sehen und auch die begehrten Business-Manager-Accounts finden.

  • Mit der Aufgabe Cryptojacker schürft CNQMUTIL.dll Kryptowährungen, ohne dass der Nutzer dem zustimmt.

  • Die Kampagne verteilt zudem den infizierten Link auf die Freunde und Follower des eigentlichen Inhabers der Social-Media-Konten.

Zur Verbreitung nutzen die Angreifer eine ausführbare, vermeintlich von Western Digital digital signierte ausführbare Datei hinter dem zip-Archiv AlbumGirlSexy.zip. AlbumGirlSexy.exe lädt dann aber .NET-Dynamik-Link-Libraries (DLLs) aus der Directory der Hacker. Über das Sideloading dieser DLLS können Hacker bösartigen Code in einem legitimierten digital signierten Prozess verbergen.

Die Hacker laden dabei die bösartige DLL in dieselben Ordner, welche Microsoft-Windows-Implementationen für geteilte legitime Code Libraries in einer festgelegten Reihenfolge abfragen, sofern die Implementation keinen festen Pfad angibt. DLL-Sideloading ist eine weitverbreitete Technologie von Hackern, um ihren Code getarnt zu verteilen.

Weitere Beiträge....