Diebstahl von Passwörtern, Cookies und Kryptowährung Styx Stealer greift Daten aus Browsern und Krypto-Wallets ab

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Check Point hat eine neue Malware mit der Bezeichnung Styx Stealer entdeckt. Diese stiehlt Daten aus Browsern, Messaging-Diensten und Krypto-Wallets.

Styx Stealer ist in der Lage, Browserdaten, Sitzungen von Instant-Messengern wie Telegram und Discord sowie Kryptowährungen zu stehlen.(Bild:  Brian Jackson - stock.adobe.com)
Styx Stealer ist in der Lage, Browserdaten, Sitzungen von Instant-Messengern wie Telegram und Discord sowie Kryptowährungen zu stehlen.
(Bild: Brian Jackson - stock.adobe.com)

Sicherheitsexperten von Check Point haben die Malware Styx Stealer entlarvt, die umfangreich Daten aus verschiedenen Quellen stehlen kann. Styx Stealer ist in der Lage, Browserdaten, Sitzungen von Instant-Messengern wie Telegram und Discord sowie Kryptowährungen zu stehlen. Trotz seiner jüngsten Entdeckung ist diese Malware bereits in mehreren Angriffen beobachtet worden, die sich unter anderem gegen die Kunden von Check Point richteten.

Analyse von Styx Stealer

Die Analyse von Styx Stealer zeigt, dass diese Malware aus einer früheren Version von Phemedrone Stealer hervorgegangen ist, einer bekannten Schadsoftware, die durch die Ausnutzung einer Schwachstelle in Microsoft Windows Defender SmartScreen Verbreitung fand. Eine tiefere Untersuchung ergab eine Verbindung zwischen dem Entwickler von Styx Stealer und einem Bedrohungsakteur, der bereits an der Verbreitung der berüchtigten Agent Tesla Malware beteiligt war. Im Gegensatz zu früheren Versionen von Phemedrone Stealer, die über GitHub frei zugänglich waren, wird Styx Stealer kommerziell vertrieben. Käufer müssen sich direkt über den Telegram-Account des Entwicklers an diesen wenden und die Bezahlung in Kryptowährungen wie Bitcoin oder Monero vornehmen.

Neben dem Diebstahl von Passwörtern, Cookies und Kryptowährungs­daten kann die Malware auch Discord- und Telegram-Sitzungen ausspähen. Besonders hervorzuheben ist der Krypto-Clipper, der automatisch Krypto-Wallet-Adressen im Zwischenspeicher des Opfers durch Adressen des Angreifers ersetzt, um Kryptowährungen während Transaktionen abzufangen. Styx Stealer nutzt zudem Techniken zur Umgehung von Sicherheitsmaßnahmen, darunter die Überprüfung auf Virtualisierungsumgebungen und Debugger, um eine Analyse zu erschweren.

Die Ermittlungen zeigten auch, dass der Entwickler von Styx Stealer, bekannt unter dem Pseudonym „Sty1x“, enge Verbindungen zu einem nigerianischen Bedrohungsakteur namens „Fucosreal“ hat, der maßgeblich an der Agent Tesla Kampagne beteiligt ist. Check Point stellt fest, dass die Bedrohungen durch Styx Stealer und ähnliche Schadsoftware durch ihre Sicherheitslösungen, wie die Threat Emulation und Harmony Endpoint, umfassend abgedeckt sind. Diese Technologien bieten Schutz gegen die im Bericht beschriebenen Angriffstaktiken und sorgen dafür, dass Kunden vor solchen Bedrohungen sicher sind.

(ID:50142715)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung