
Eine neue Version des Vidar Infostealers, genannt RisePro, hat es auf Softwarepiraten abgesehen, die gefälschte Crack-Sites besuchen.
Vorsicht ist geboten, wenn man Crack-Sites besucht und Downloads herunterlädt. Cyberkriminelle setzen beispielsweise Software-Cracks und Schlüsselgeneratoren ein, die mit der neuen Malware RisePro infiziert sind. Anstatt eine ersehnte kostenlose Version eines ansonsten kostenpflichtigen Programms zu bekommen, erhalten Softwarepiraten RisePro als Gratis-Zugabe. Darüber berichtet Bleeping Computer.
RisePro wurde von den Analysten des Sicherheitsdienstleisters Flashpoint und Sekoia entdeckt. Das Flashpoint-Team hat den Stealer erstmals am 13. Dezember 2019 auf einem Cyberkriminalitäts-Marktplatz namens Russian Market bemerkt.
RisePro-Datenpakete werden auf Darknet-Märkten verkauft
Cyberkriminelle verkaufen auf russischen Darknet-Märkten, wie dem Russian Market, bereits tausende von infizierten Geräten, aus denen sie mit Hilfe von Stealern gestohlene Datenpakete extrahiert haben. Zum Zeitpunkt des Flashpoint-Artikels hat der Russian Market bereits über 2.000 Protokolle veröffentlicht, die angeblich von RisePro stammen.
RisePro wurde in der Programmiersprache C++ geschrieben. Laut Flashpoint scheint die Malware, auf dem Vidar-Stealer zu basieren, da er "das gleiche System von eingebetteten DLL-Abhängigkeiten verwendet". Vidar ist eine Version des Arkei-Stealers und bekannt dafür, dass er eine Reihe von Konfigurationseinstellungen von seinem Command-and-Control (C&C) Server herunterlädt.
RisePro sammelt potenziell vertrauliche Informationen von kompromittierten Computern und versucht dann, diese in Form von Protokollen zu extrahieren. Er hilft Angreifern dabei, Kreditkartendaten, Passwörter und Krypto-Wallets ihrer Opfer zu stehlen.
RisePro versucht Daten aus Anwendungen, Browsern, Krypto-Wallets und Browsererweiterungen zu stehlen. Darüber hinaus kann er Dateisystemordner nach interessanten Daten wie beispielsweise Quittungen mit Kreditkarteninformationen durchsuchen.
Der Info-Stealer führt zunächst Fingerabdrücke auf dem kompromittierten System aus, indem er den Registrierungsschlüssel untersucht, die gestohlenen Daten in eine Textdatei schreibt und einen Screenshot anfertigt. Anschließend packt er alles in ein ZIP-Archiv und sendet es an den Server des Angreifers.
Derzeit kann man RisePro über Telegram erhalten. Benutzer können mit dem Entwickler und einem Telegram-Bot interagieren. Die neu entdeckte Malware RisePro wird über den kostenpflichtigen Pay-per-Install Malware-Downloader-Dienst namens PrivateLoader bereitgestellt.
Kommentare