>
Research (Insikt)

Cyberkriminelle Kampagne verbreitet Infostealer und weist auf Risiken für Web3 Gaming hin

Veröffentlicht: 11. April 2024
Von: Insikt Group®

insikt-group-logo-aktualisiert-3-300x48.png

Die Insikt Group untersucht eine groß angelegte russischsprachige Cybercrime-Operation, bei der mithilfe gefälschter Web3-Gaming-Initiativen Malware verbreitet wird, die darauf ausgelegt ist, Informationen von macOS- und Windows-Benutzern zu stehlen. Diese auf der Blockchain-Technologie basierenden Web3-Spiele bieten das Potenzial für finanzielle Gewinne durch Kryptowährungseinnahmen.

Web of Deceit: Der Anstieg von imitierten Web3-Gaming-Betrügereien und Malware-Infektionen

Die Kampagne beinhaltet die Erstellung nachgeahmter Web3-Gaming-Projekte mit leichten Namens- und Markenänderungen, um legitim zu erscheinen, zusammen mit gefälschten Social-Media-Konten, um ihre Authentizität zu stärken. Die Hauptwebseiten dieser Projekte bieten Downloads an, die nach der Installation Geräte mit verschiedenen Arten von „Infostealer“-Malware infizieren, wie etwa Atomic macOS Stealer (AMOS), Stealc, Rhadamanthys oder RisePro, je nach Betriebssystem.

Betrügerischer Status eines Web3-Gaming-Projekts (Quelle: Recorded Future) Betrügerischer Status eines Web3-Gaming-Projekts (Quelle: Recorded Future)

Die Kampagne zielt auf Web3-Gamer ab und nutzt deren potenziellen Mangel an Cyberhygiene zum Zwecke der Gewinnerzielung aus. Es handelt sich um eine erhebliche plattformübergreifende Bedrohung, die eine Vielzahl von Schadsoftware nutzt, um die Systeme der Benutzer zu kompromittieren. Die Bedrohungsakteure haben eine widerstandsfähige Infrastruktur vorbereitet, die es ihnen ermöglicht, sich bei der Erkennung durch Umbenennung oder Verlagerung des Fokus schnell anzupassen. Der Bericht unterstreicht die Notwendigkeit ständiger Wachsamkeit und empfiehlt Einzelpersonen und Organisationen, umfassende Strategien zur Abwehr dieser ausgeklügelten Phishing-Taktiken zu ergreifen.

Konkrete Erkenntnisse zeigen, dass die Malware-Versionen, einschließlich AMOS, sowohl Intel- als auch Apple M1-Macs infizieren können, was auf eine breite Anfälligkeit der Benutzer hinweist. Das Hauptziel scheint der Diebstahl von Kryptowährungs-Wallets zu sein, was ein erhebliches Risiko für die finanzielle Sicherheit darstellt. Trotz potenzieller Abwehrmaßnahmen wie Endpunkterkennung und Antivirensoftware bleiben die Techniken der Kampagne wirksam, was auf die Notwendigkeit umfassenderer Abwehrmaßnahmen schließen lässt. Artefakte im HTML-Code deuten auf die russische Herkunft der Bedrohungsakteure hin, ihr genauer Standort bleibt jedoch unklar. Der Bericht unterstreicht, wie wichtig es ist, das Bewusstsein zu schärfen und die Öffentlichkeit darüber zu informieren, um Downloads aus nicht verifizierten Quellen zu verhindern. Er weist auch auf das Risiko einer Markenschädigung für legitime Web3-Gaming-Projekte hin, wenn solchen Bedrohungen nicht angemessen begegnet wird.

Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Anhang A – Indikatoren für eine Gefährdung

Domänen:
ai-zerolend[.]xyz
argongame[.]com
argongame[.]spaß
argongame[.]netzwerk
argongame[.]xyz
astration[.]io
astrationgame[.]com
astrationgame[.]io
astrationplay[.]com
astrationplay[.]io
blastl2[.]net
cosmicwayrb[.]org
Crypterium[.]Welt
crypteriumplay[.]com
crypteriumplay[.]io
crypteriumworld[.]io
dustfighter[.]io
Staubkämpfer[.]Raum
dustfightergame[.]com
Stauboperation[.]xyz
gameastration[.]com
playastration[.]com
playcrypterium[.]com
spielencrypterium[.]io
testload[.]pythonanywhere[.]com
vether-testers[.]org
vether[.]org
worldcrypterium[.]io


IP-Adressen:
5.42.64[.]83
5.42.65[.]55
5.42.65[.]102
5.42.65[.]106
5.42.65[.]107
5.42.66[.]22
5.42.67[.]1
31.31.196[.]178
31.31.196[.]161
82.115.223[.]26
89.105.201[.]132
144.76.184[.]11
193.163.7[.]160


Datei-Hashes:
073d524d8fc005acc05162f2e8574688a076d7888ec180c0ff78cab09b92ce95
0d9877eefd26756e2ecee3d806d60cb72bcb33d880f06e2f0e12c7c85d963426
0ed67ebecabb5fd7c4d41e521054154dbda0712845cb6f1b5b403c9f4d71ed4a
434878a4416201b4f26d1414be9126ae562c9f5be3f65168e48c0e95560460ac
4841020c8bd06b08fde6e44cbe2e2ab33439e1c8368e936ec5b00dc0584f7260
5136a49a682ac8d7f1ce71b211de8688fce42ed57210af087a8e2dbc8a934062
56a11900f952776d17637e9186e3954739c0d9039bf7c0aa7605a00a61bd6543
63724fbab837988311a551d4d9540577f822e23c49864095f568324352c0d1fd
74ebbac956e519e16923abdc5ab8912098a4f64e38ddcb2eae23969f306afe5a
7d35dd19ee508c74c159e82f99c0483114e9b5b30f9bc2bd41c37b83cfbcd92d
8934aaeb65b6e6d253dfe72dea5d65856bd871e989d5d3a2a35edfe867bb4825
8d7df60dd146ade3cef2bfb252dfe81139f0a756c2b9611aaa6a972424f8af85
ac5c92fe6c51cfa742e475215b83b3e11a4379820043263bf50d4068686c6fa5
b2e2859dd87628d046ac9da224b435d09dd856d9ad3ede926aa5e1dc9903ffe8
ba06a6ee0b15f5be5c4e67782eec8b521e36c107a329093ec400fe0404eb196a
c299089aca754950f7427e6946a980cedfded633ab3d55ca0aa5313bb2cc316c
ccd6375cd513412c28a4e8d0fdedf6603f49a4ac5cd34ddd53cc72f08209bd83
e1657101815c73d9efd1a35567e6da0e1b00f176ac7d5a8d3f88b06a5602c320
ea592d5ca0350a3e46e3de9c6add352cd923206d1dcc45244e7a0a3c049462a4
edd043f2005dbd5902fc421eabb9472a7266950c5cbaca34e2d590b17d12f5fa
f5e3f5d769efc49879b640334d6919bdb5ba7cae403317c8bd79d042803e20ce
f6893fba30db87c2415a1e44b1f03e5e57ac14f9dbd2c3b0c733692472f099fd
fabfe1bcce7eade07a30ff7d073859e2a8654c41da1f784d3b58da40aaeef682


Anhang B – Mitre ATT&CK-Techniken

Taktik: Technik ATT&CK-Code
Datenverschleierung T1001
Daten vom lokalen System T1005
Registrierung abfragen T1012
Verschleierte Dateien oder Informationen T1027
Exfiltration über den C2-Kanal T1041
Geplante Aufgabe/Job T1053
Prozesserkennung T1057
Befehls- und Skriptinterpreter T1059
Application Layer Protocol T1071
Ermittlung der Systeminformationen T1082
Registrierung ändern T1112
Datenkodierung: Standardkodierung T1132.001
Indirekte Befehlsausführung T1202
Benutzerausführung T1204
Benutzerausführung: Bösartiger Link T1204.001
Benutzerausführung: Schädliche Datei T1204.002
Virtualisierung/Sandbox-Umgehung T1497
Web-Session-Cookie stehlen T1539
Ungesicherte Anmeldeinformationen T1552
Ungesicherte Anmeldeinformationen: Anmeldeinformationen in Dateien T1552.001
Tools deaktivieren oder ändern T1562.001
Phishing T1566
Infrastruktur erwerben: Domänen T1583.001
Infrastruktur erwerben: Webdienste T1583.006
Infrastruktur erwerben: Malvertising T1583.008
Konten einrichten: Social Media-Konten T1585.001
Fähigkeiten entwickeln T1587
Informationen zur Identität des Opfers sammeln: Anmeldeinformationen T1589.001
Informationen zum Opfer sammeln: Software T1592.002
Finanzieller Diebstahl T1657



Anhang C – Domänen- und IP-Korrelationen

Domain Erstellt IP-Adresse Server Aktiv
astration[.]io 31.10.2023 5.42.66[.]22 nginx/1.22.0 NEIN
astrationplay[.]io 20.01.2024 5.42.66[.]22 Golfe2 NEIN
astrationplay[.]com 21.01.2024 5.42.66[.]22 Golfe2 NEIN
astrationgame[.]com 07.02.2024 5.42.66[.]22 nginx/1.22.0 NEIN
astrationgame[.]io 07.02.2024 5.42.66[.]22 nginx/1.22.0 NEIN
playastration[.]com 08.02.2024 5.42.66[.]22 nginx/1.22.0 NEIN
gameastation[.]com 12.02.2024 5.42.66[.]22 nginx/1.22.0 Ja
dustfighter[.]io 31.01.2024 5.42.65[.]102 nginx/1.22.0 Ja
Staubkämpfer[.]Raum 22.02.2024 5.42.65[.]102 N/A NEIN
dustfightergame[.]com 26.02.2024 CLOUDFLARE CLOUDFLARE Ja
Stauboperation[.]xyz 25.02.2024 31.31.196[.]178 nginx Ja
ai-zerolend[.]xyz 23.02.2024 31.31.196[.]161 N/A NEIN
cosmicwayrb[.]org 27.10.2023 CLOUDFLARE CLOUDFLARE Ja
argongame[.]com 16.12.2023 CLOUDFLARE CLOUDFLARE Ja
argongame[.]network 04.02.2024 CLOUDFLARE CLOUDFLARE Ja
argongame[.]spaß 04.02.2024 CLOUDFLARE CLOUDFLARE NEIN
argongame[.]xyz 04.02.2024 CLOUDFLARE CLOUDFLARE Ja
crypteriumplay[.]com 09.09.2023 5.42.67[.]1 nginx/1.22.0 NEIN
playcrypterium[.]com 19.09.2023 5.42.67[.]1 nginx/1.22.0 NEIN
playcrypterium[.]io 11.10.2023 5.42.67[.]1 nginx/1.22.0 NEIN
Weltcrypterium[.]io 06.09.2023 5.42.67[.]1 nginx/1.22.0 NEIN
Crypterium[.]Welt 03.08.2023 CLOUDFLARE CLOUDFLARE NEIN
crypteriumworld[.]io 28.08.2023 5.42.64[.]83 nginx/1.22.0 NEIN
crypteriumplay[.]io 25.10.2023 5.42.65[.]102 AliyunOSS NEIN
vether[.]org 30.11.2023 CLOUDFLARE CLOUDFLARE Ja
vether-testers[.]org 30.01.2024 82.115.223[.]26 nginx/1.20.2 Ja

Verwandt