RotBot-Malware bei asiatischen Opfern eingesetzt

Ein mutmaßlicher Bedrohungsakteur vietnamesischer Herkunft wurde dabei beobachtet, wie er seit mindestens Mai 2023 Einzelpersonen in verschiedenen asiatischen und südostasiatischen Ländern mit Schadsoftware angreift, die darauf abzielt, wertvolle Daten zu extrahieren. Diese von Cisco Talos als CoralRaider identifizierte Gruppe scheint von finanziellen Motiven getrieben zu sein. Ihre Kampagne erstreckt sich über Indien, China, Südkorea, Bangladesch, Pakistan, Indonesien und Vietnam.

Die Sicherheitsforscher Chetan Raghuprasad und Joey Chen haben festgestellt, dass CoralRaider sich darauf konzentriert, die Anmeldeinformationen, Finanzunterlagen und Social-Media-Profile der Opfer zu stehlen, darunter auch Geschäfts- und Werbekonten. Als primäre Tools setzen sie angepasste Varianten von Quasar RAT namens RotBot und XClient Stealer ein.

Darüber hinaus verwendet die Gruppe verschiedene handelsübliche Malware wie AsyncRAT, NetSupport RAT und Rhadamanthys für Fernzugriff und Datendiebstahl. Insbesondere in Vietnam haben sie Interesse daran gezeigt, die Kontrolle über Geschäfts- und Werbekonten mithilfe von Malware-Familien wie Ducktail, NodeStealer und VietCredCare zu übernehmen.

Telegram wurde zum Weiterleiten gestohlener Daten verwendet

Die gestohlenen Informationen werden über Telegram übertragen und gewinnbringend auf Untergrundmärkten verkauft. Die Betreiber von CoralRaider sollen in Vietnam ansässig sein, was aus ihrer Kommunikation auf Telegram-Kanälen und der Verwendung vietnamesischer Sprachelemente in ihren Tools hervorgeht.

Ihr Angriff beginnt normalerweise mit einer Windows-Verknüpfungsdatei (LNK), wobei die Verbreitungsmethode unklar bleibt. Beim Öffnen der LNK-Datei wird eine HTML-Anwendung (HTA) von einem vom Angreifer kontrollierten Server heruntergeladen, wodurch ein eingebettetes Visual Basic-Skript ausgelöst wird. Dieses Skript entschlüsselt und führt nacheinander drei PowerShell-Skripte aus, die für verschiedene Ausweichtaktiken und die Bereitstellung von RotBot verantwortlich sind.

Sobald RotBot aktiviert ist, verbindet es sich mit einem Telegram-Bot, um den XClient-Stealer im Speicher abzurufen und auszuführen. Diese Malware ist darauf spezialisiert, Cookies, Anmeldeinformationen und Finanzdaten aus gängigen Webbrowsern wie Brave, Cốc Cốc, Google Chrome, Microsoft Edge, Mozilla Firefox und Opera sowie Daten von Discord und Telegram zu sammeln.

Darüber hinaus ist XClient darauf ausgelegt, Informationen aus den Social-Media-Konten der Opfer wie Facebook, Instagram, TikTok und YouTube zu extrahieren, darunter Details zu Zahlungsmethoden und Berechtigungen im Zusammenhang mit Facebook-Geschäfts- und Werbekonten.

April 5, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.