Elastic Security Labs hat eine neue Rust-basierte Malware namens „EddieStealer“ entdeckt, die Windows-Systeme gezielt über gefälschte CAPTCHA-Seiten angreift. Kompromittierte Websites führen Nutzer zu scheinbar harmlosen Sicherheitsüberprüfungen, hinter denen sich jedoch ein komplexer Infektionsweg verbirgt.
Unternehmen sollten Endnutzer sensibilisieren, keine Anweisungen auf dubiosen CAPTCHA-Seiten zu befolgen, besonders wenn dabei manuelle Eingaben oder das Ausführen von Befehlen gefordert werden.
Elastic Security Labs hat eine neue Malware entdeckt, die gezielt Windows-Systeme angreift und dabei auf moderne Tarnmechanismen setzt. Die Schadsoftware namens „EddieStealer“ ist in der Programmiersprache Rust geschrieben und wird über gefälschte CAPTCHA-Seiten verteilt. Dabei nutzen die Angreifer kompromittierte Webseiten, die dem Nutzer vorgeben, eine Sicherheitsüberprüfung nach dem Schema „Ich bin kein Roboter“ durchführen zu müssen. Hinter diesem scheinbar harmlosen Interface verbirgt sich ein komplexer Infektionsweg, der in einer vollständigen Kompromittierung des betroffenen Systems enden kann.
Im ersten Schritt blendet das manipulierte CAPTCHA-Fenster eine Anweisung ein, mit der ein PowerShell-Befehl in die Zwischenablage des Nutzers kopiert wird. Der Nutzer wird anschließend aufgefordert, diesen Befehl über das Ausführen-Menü (Windows + R) einzufügen und zu bestätigen. Damit beginnt die stille Infektion des Systems. Das PowerShell-Skript lädt im Hintergrund weitere Komponenten von Servern, die unter Kontrolle der Angreifer stehen. In mehreren Schritten wird schließlich die Hauptkomponente – die ausführbare Datei von EddieStealer – in das System eingeschleust.
EddieStealer ist darauf ausgelegt, gezielt sensible Informationen zu sammeln. Dazu gehören unter anderem Zugangsdaten, Browser-Historien, gespeicherte Passwörter, Krypto-Wallet-Dateien sowie Informationen aus FTP-Clients und Messaging-Anwendungen. Die Malware arbeitet mit einer Konfigurationsdatei, die sie direkt vom Command-and-Control-Server erhält. Diese Datei legt fest, welche Dateipfade und Anwendungen durchleuchtet werden sollen. Die gestohlenen Daten werden anschließend verschlüsselt und an den Server der Angreifer zurückübermittelt.
Besonders kritisch ist, dass EddieStealer auf die moderne Programmiersprache Rust setzt. Diese erlaubt es, Malware mit hoher Stabilität, geringer Fehleranfälligkeit und effektiver Tarnung gegenüber herkömmlichen Analysemechanismen zu entwickeln. Zudem ist Rust dafür bekannt, dass die daraus kompilierten Binärdateien schwerer zu analysieren sind als vergleichbare Malware in C oder C++. Die eingesetzten Techniken umfassen unter anderem verschlüsselte Strings, individuell entwickelte API-Resolver sowie Methoden zur dynamischen Initialisierung von Ressourcen, um die statische Analyse zu erschweren.
Nach Ausführung löscht sich EddieStealer auf Wunsch selbst vom System – unter Nutzung von NTFS Alternate Data Streams. Dabei wird der Dateiname umbenannt und anschließend ein Löschflag gesetzt, das die Datei nach dem Schließen des Handles automatisch entfernt. Diese Technik erschwert forensische Untersuchungen erheblich.
Ein weiteres Merkmal ist die gezielte Ausnutzung von Schwächen in der Systemumgebung. Beispielsweise prüft die Malware vor der Ausführung, ob mehr als vier Gigabyte physischer Arbeitsspeicher vorhanden sind. Diese Prüfung dient dazu, Sandbox- oder Analyseumgebungen zu erkennen und bei Bedarf die Ausführung zu unterbinden.
Auffällige Netzwerkkommunikation
Die Datenübertragung zwischen infiziertem Client und C2-Infrastruktur erfolgt über unverschlüsselte HTTP-Verbindungen. Dabei wird zunächst ein Identifikator an den Server gesendet, anschließend folgen die gesammelten Daten in separaten POST-Anfragen, jeweils pro bearbeiteter Aufgabe. Diese Struktur der Netzwerkkommunikation lässt sich gut identifizieren und bietet erste Anhaltspunkte für Sicherheitslösungen zur Erkennung.
Darüber hinaus integriert EddieStealer Techniken zur Umgehung von Sicherheitsfunktionen in modernen Browsern. In einer Variante der Malware wird etwa ein Chrome-Prozess im Hintergrund mit aktivierter Remote-Debugging-Schnittstelle gestartet. Darüber interagiert EddieStealer mit dem internen Passwort-Manager des Browsers, ohne dass der Nutzer dies bemerkt. Die Anmeldedaten werden direkt aus dem Speicher extrahiert.
Das PowerShell-Skript zum Herunterladen und Ausführen von EddieStealer .
(Bild: Elastic)
Auch die Verbreitung der Malware ist bereits fortgeschritten. Elastic konnte mindestens 15 unterschiedliche Varianten identifizieren, die über ähnliche Infrastrukturen verteilt werden. Dazu zählen Server unter Domains wie llll.fit, shiglimugli.xyz oder xxxivi.com. Teilweise nutzen die Angreifer auch legitime Hosting-Dienste, um einzelne Komponenten wie PowerShell-Skripte oder JavaScript-Dateien zwischenzulagern.
Die Malware ist modular aufgebaut und wird kontinuierlich weiterentwickelt. Neuere Varianten zeigen zusätzliche Funktionen zur Systemanalyse, etwa zur Erkennung von GPU-Modellen, CPU-Typen oder laufenden Prozessen. Die Kommunikation mit dem Command-and-Control-Server wurde inzwischen so angepasst, dass zunächst die Systemdaten übermittelt werden, bevor der Server entscheidet, ob er überhaupt eine Konfiguration zur weiteren Ausführung bereitstellt. Dies deutet darauf hin, dass serverseitig Prüfungen durchgeführt werden, um sicherzustellen, dass kein Analyse- oder Sandbox-System angegriffen wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Elastic hat im Rahmen der Analyse eigene YARA-Regeln veröffentlicht, um EddieStealer anhand charakteristischer Muster zu erkennen. Zudem sind mehrere Indikatoren wie IP-Adressen, Hashwerte und Domänennamen öffentlich dokumentiert, um Sicherheitsverantwortlichen die Möglichkeit zu geben, eigene Systeme auf mögliche Infektionen zu überprüfen.
Angesichts der gezielten und technisch ausgefeilten Natur dieser Kampagne rät Elastic dringend zur Überprüfung betroffener Systeme auf ungewöhnliche PowerShell-Aktivitäten, verdächtige Netzwerkverbindungen sowie Dateien mit ungewöhnlichen Namen im Download-Ordner. Auch Endnutzer sollten sensibilisiert werden, keine Anweisungen auf dubiosen CAPTCHA-Seiten zu befolgen, insbesondere wenn dabei manuelle Eingaben oder das Ausführen von Befehlen gefordert werden.
Über den Autor: Devon Kerr ist Director Security Research bei Elastic.