ElectroRAT Malware, die Krypto stahl, blieb über ein Jahr lang unentdeckt

Bitcoin hat seinen beispiellosen Bullenlauf auch im neuen Jahr fortgesetzt. Anzeichen für eine zinsbullische Dynamik wurden im Oktober 2020 gesehen, als der Preis einen zweijährigen Widerstand durchbrach. Mit Stand vom 8. Januar 2021 liegt der Preis für einen BTC bei etwa $40.000.

Während der Kryptomarkt jedoch eine beispiellose Rallye durch das Jahr 2020 erlebte und sich im Jahr 2021 fortsetzte, hat eine Gruppe von Hackern heimlich Krypto von Nutzern gestohlen. Die Gruppe schuf eine neue Art von Malware namens ElectroRAT, die in den letzten 12 Monaten unentdeckt geblieben ist.

Über die ElectroRAT-Malware

ElectroRAT wurde im Dezember 2020 von Forschern der Intezer Labs aufgedeckt. Einem von ihnen veröffentlichten Bericht zufolge begann sich die Malware im Januar 2020 zu verbreiten. Die Hacker verwendeten drei kryptobezogene Apps, um Krypto von ahnungslosen Benutzern zu stehlen.

Sie nannten die drei gefälschten Apps eTrade/Kintum, Jamm und DaoPoker. Die ersten beiden Apps wurden als einfache Plattformen beworben, auf denen Benutzer mit Kryptowährungen handeln konnten. Die dritte App wurde als eine Krypto-Poker-App beworben.

Alle drei Apps gab es in Versionen, die mit Mac-, Windows- und Linux-Geräten kompatibel waren. Die Hacker bauten die Apps von Grund auf mit dem Electron App-Building-Framework. Alle Apps wurden mit der Programmiersprache Go geschrieben. Die Hacker installierten heimlich Malware in der App, die es ihnen ermöglichte, Kryptowährungen von den Benutzern zu stehlen.

Wie die Malware funktionierte

Die Apps enthielten Trojaner-Malware, die von Grund auf für die App geschrieben wurde. Sobald ein Benutzer die App installiert hatte, ermöglichte die ElectroRAT-Malware den Hackern, Screenshots und Tastatureingaben zu empfangen, Dateien zu installieren, Up- und Downloads durchzuführen und Befehle auszuführen. Indem sie die Apps von Grund auf neu entwickelten, konnten die Hacker alle wichtigen Antivirenprogramme umgehen.

In ihrem Bericht merkten die Forscher an, dass es selten ist, dass RAT von Grund auf neu geschrieben werden und dazu verwendet werden, Krypto-Inhaber anzugreifen. Sie fügten hinzu, dass es seltener war, eine so weitreichende und gezielte Kampagne zu sehen, die verschiedene Aspekte wie Websites, gefälschte Apps und Werbemaßnahmen in sozialen Medien und anderen Foren umfasste.

Die Hacker bewarben ihre Apps über Kampagnen in kryptobezogenen Foren wie SteemCoinPan und Bitcointalk. Sie benutzten gefälschte Social-Media-Konten in ihren Werbeaktionen, die die Benutzer zu einer von drei Websites weiterleiteten, die mit jeder der Apps verbunden waren.

Wie man erkennt, ob man infiziert ist

Der Bericht schätzt, dass etwa 65.000 Benutzer von der Malware infiziert wurden. Um festzustellen, ob Sie infiziert sind, sollten Sie Ihr System auf die Apps überprüfen. In dem Bericht, der von Intezer veröffentlicht wurde, haben sie Links zur Verfügung gestellt, mit denen Benutzer von Linux und Windows feststellen können, ob die Malware auf ihren Systemen läuft.

Wer die Malware auf seinem System findet, sollte sein Guthaben sofort auf eine neue Wallet verschieben und seine Login-Daten wie Passwörter und E-Mails ändern. Außerdem sollten sie ihr System sofort desinfizieren. In dem Bericht wurde nicht angegeben, ob es den Hackern gelungen ist, Gelder von Benutzern zu stehlen.