{"id":264282,"date":"2022-04-10T22:56:13","date_gmt":"2022-04-10T20:56:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264282"},"modified":"2022-04-10T22:56:13","modified_gmt":"2022-04-10T20:56:13","slug":"malware-ffdroider-zielt-auf-social-media-nutzer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/10\/malware-ffdroider-zielt-auf-social-media-nutzer\/","title":{"rendered":"Malware FFDroider zielt auf Social Media-Nutzer"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Sicherheitsforscher der Forschungsabteilung ThreatLabZ von Zscaler haben einen neuen Infostealer entdeckt, der es auf Social Media-Nutzer abgesehen hat. Die auf Windows basierende Malware tarnt sich dazu als die bekannte Instant-Messaging-Anwendung <em>Telegram. <\/em>Ziel der Malware ist es, Anmeldedaten der Opfer f\u00fcr deren Konten in sozialen Netzwerken abzugreifen. Zscaler hat mir die nachfolgenden Informationen zukommen lassen. <\/p>\n<p><!--more--><\/p>\n<p>Der Diebstahl von Anmeldedaten z\u00e4hlt heute zu den am h\u00e4ufigsten auftretenden Cyberangriffen. Malware-Akteure verwenden dazu entwickelte Schadprogramme, um sensible Information zu erbeuten, die dann wiederum zur Vorbereitung weiterer Attacken eingesetzt werden. Zu den Infostealing-Taktiken z\u00e4hlen Keylogging und Cookie-Diebstahl.  <\/p>\n<h2>FFDroider Infostealer<\/h2>\n<\/p>\n<p>Die Sicherheitsforscher des ThreatLabZ von <a href=\"https:\/\/www.zscaler.com\/\" rel=\"nofollow noopener\" target=\"_blank\">Zscaler, Inc.<\/a> haben eine neue Kampagne beobachtet, der eine auf Windows basierende Malware installieren will. Die Sicherheitsforscher haben dabei eine als Infostealer fungierende Malware identifiziert, die einen Registrierungsschl\u00fcssel unter dem Namen <em>FFDroider<\/em> erstellt. Aufgrund dieser Beobachtung gab ThreatLabZ diesem neuen Infostealer den Namen <em>Win32.PWS.FFDroider<\/em>. Der Infostealer sammelt Anmeldedaten und Cookies. Diese leitet er dann an einen Command &amp; Control-Server weiter. FFDroider tarnt sich auf den Rechnern der Opfer als die beliebte Instant-Messaging-Anwendung <em>Telegram<\/em>. <\/p>\n<p>Zscaler beobachtet derzeit unterschiedliche Kampagnen, um FFDroider auf Systemen einzuschleusen. Dazu wird die URL <em>download.studymathlive[.]com\/normal\/lilay.exe <\/em>eingesetzt, die in verschiedene kompromittierte Installer und Freeware injiziert wurde.&nbsp; <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"FFDroider Infostealer\" alt=\"FFDroider Infostealer\" src=\"https:\/\/i.imgur.com\/7qorsK4.jpg\" width=\"565\" height=\"192\"\/><br \/>FFDroider Infostealer, Quelle: Zscaler <\/p>\n<h2>Der Infektionszyklus von FFDroider<\/h2>\n<\/p>\n<p>Um die Funktionsweise des Stealers besser zu verstehen, entpackte und entschl\u00fcsselte ThreatLabZ diese Malware. Mit dem neuen Infostealer haben es Hacker auf Cookies und Anmelde-Informationen in Verbindung mit Social-Media-Plattformen der Opfer abgesehen. Die Diebe melden sich mithilfe gestohlener Cookies dort im Namen der Opfer an und extrahieren Konto-Informationen, wie z.B. aus dem Facebook Ads-Manager, um b\u00f6sartige Werbung mit den dort gespeicherten Zahlungsinformationen zu schalten. Dabei nutzen die Kriminellen die Whitelisting-Regeln f\u00fcr eingehende Daten in der Windows-Firewall aus, damit die Malware an den gew\u00fcnschten Ort kopiert werden kann. Au\u00dferdem wurde aufgedeckt, dass die Angreifer <em>iplogger.org<\/em>verwendeten, um die Anzahl der Infektionen zu verfolgen. Technische Details zu FFDroider sind im <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/ffdroider-stealer-targeting-social-media-platform-users\" target=\"_blank\" rel=\"noopener\">Zscaler-Blog<\/a> nachzulesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher der Forschungsabteilung ThreatLabZ von Zscaler haben einen neuen Infostealer entdeckt, der es auf Social Media-Nutzer abgesehen hat. Die auf Windows basierende Malware tarnt sich dazu als die bekannte Instant-Messaging-Anwendung Telegram. Ziel der Malware ist es, Anmeldedaten der Opfer f\u00fcr &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/10\/malware-ffdroider-zielt-auf-social-media-nutzer\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-264282","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264282"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264282\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}