Aktuelles, Branche - geschrieben von am Sonntag, Februar 3, 2019 15:01 - noch keine Kommentare

Neue Mac-Malware stiehlt Cookies von Kryptowährungsbörsen

Palo Alto Networks entdeckt „gefährliches Cyber-Krümelmonster“

[datensicherheit.de, 03.02.2019] Die „Unit 42“, das Malware-Forschungsteam von Palo Alto Networks, meldet aktuelle Erkenntnisse zu einer Malware namens „CookieMiner“ – diese versucht demnach, „Cryptojacking“ auf der „Mac“-Plattform auszuführen. Der „CookieMiner“ stiehlt laut „Unit42“ Browser-Cookies von „Google Chrome“ und „Apple Safari“ auf dem Computer des Opfers, ebenso gespeicherte Benutzernamen, Passwörter und Kreditkartendaten in „Chrome“, aber auch Textnachrichten des „iPhone“, wenn sie auf einem „Mac“ gesichert werden.

Kryptowährungsbörsen wie „Coinbase“ im Visier

Da die Malware in der Lage sei, Browser-Cookies in Zusammenhang mit Kryptowährungsbörsen sowie Anmeldeinformationen und SMS-Daten zu stehlen, könnten Angreifer die Multi-Faktor-Authentifizierung für diese Websites umgehen. Im Erfolgsfall hätten sie vollen Zugriff auf das Börsenkonto und/oder die „Wallet“ des Opfers und könnten diese so nutzen, als wären sie selbst die Besitzer. Diese Software sei so konzipiert, dass sie aussieht, als würde sie für „Monero“ schürfen. Tatsächlich aber lade sie einen nach „Koto“ schürfenden „Coinminer“ – dies sei eine weniger bekannte, in Japan genutzte Kryptowährung.
Die nach eigenen Angaben von Palo Alto Networks entdeckte neue Malware greift die Browser-Cookies von Kryptowährungsbörsen wie „Coinbase“ ab und lädt sie auf einen entfernten Server hoch. Die Malware „CookieMiner“ stehle auch „iPhone“-SMS, um die Multi-Faktor-Authentifizierung zu umgehen, ebenso wie Kreditkartendaten, Passwörter sowie Wallet-Schlüssel – und sie führe Coin-Mining durch.

Multifaktor-Authentifizierung wird umgangen

Entwickelt worden sei diese Malware anscheinend aus „OSX.DarthMiner“ für die „Mac“-Plattform. Die Forscher von Palo Alto Networks haben demnach der Malware den Namen „CookieMiner“ gegeben. Sie sei insbesondere in der Lage, Browser-Cookies zu stehlen, die mit den gängigen Kryptowährungs- und Wallet-Service-Websites verbunden sind, die von den Cyber-Angriffsopfern besucht werden.
„CookieMiner“ stehle auch gespeicherte Passwörter in „Chrome“ und „iPhone“-Textnachrichten von „iTunes“-Backups. Durch die Nutzung der Kombination aus gestohlenen Zugangsdaten, Web-Cookies und SMS-Daten hätten die bösartigen Akteure eine viel höhere Chance, die Multifaktor-Authentifizierung zu umgehen.

Stehlen von Cookies zur Umgehung von Login-Anomalien

Web-Cookies werden häufig zur Authentifizierung verwendet: Sobald sich ein Benutzer bei einer Website anmeldet, werden seine Cookies gespeichert, damit der Webserver den Anmeldestatus erkennt. Wenn die Cookies gestohlen werden, kann sich der Angreifer folglich möglicherweise bei der Website anmelden, um das Konto des Opfers zu nutzen. Das Stehlen von Cookies sei ein wichtiger Schritt, um die Erkennung von Login-Anomalien zu umgehen.
Wenn nur der Benutzername und das Passwort gestohlen und von einem bösartigen Akteur verwendet werden, kann die Website einen Alarm auslösen oder eine zusätzliche Authentifizierung für ein neues Login anfordern. Wenn jedoch auch ein Authentifizierungs-Cookie zusammen mit dem Benutzernamen und dem Passwort bereitgestellt werde, könnte die Website glauben, dass die Sitzung mit einem zuvor authentifizierten Systemhost verbunden ist – und keine Warnung ausgeben oder zusätzliche Authentifizierungsmethoden anfordern.

„CookieMiner“ versucht, gesamten Authentifizierungsprozess zu absolvieren

Eine Kryptowährungsbörse ist ein Ort, an dem Kryptowährungen für andere Vermögenswerte, wie z.B. andere digitale oder herkömmliche Währungen gehandelt werden können. Die meisten modernen Kryptowährungsbörsen und Online-Wallet-Services verfügten über eine mehrstufige Authentifizierung. „CookieMiner“ versuche, den gesamten Authentifizierungsprozess durch eine Kombination aus gestohlenen Zugangsdaten, Textnachrichten und Web-Cookies zu absolvieren.
Wenn den bösartigen Akteuren dies gelingt, könnten sie Geldabhebungen durchführen. Dies könne ein effizienterer Weg sein, um Gewinne zu erzielen, statt nur durch das übliche Crypto-Mining. Darüber hinaus könnten Angreifer die Preise für Kryptowährungen durch großvolumige Käufe und/oder Verkäufe gestohlener Vermögenswerte manipulieren, was zu zusätzlichen Gewinnen führe.

Weitere Informationen zum Thema:

unit42, 31.01.2019
Mac Malware Steals Cryptocurrency Exchanges’ Cookies

datensicherheit.de, 22.11.2018
Apple-Betriebssysteme: Ransomware-Angriffe steigen um 500 Prozent an



Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Internet Security Days 2019

Medienpartnerschaft

Cybersecurity 2019 Berlin

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung