Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Angebliche Spiele-Tests führen zu Infostealer-Infektion

Cyberkriminelle versuchen, Opfern Infostealer unterzuschieben, indem sie diese um Teilnahme an vermeintlichen Beta-Tests von Spielen bitten. Insbesondere auf Discord-Diskussionsservern läuft diese Kampagne derzeit.

Anzeige

In einem Blogbeitrag erklären die Virenanalysten von Malwarebytes, dass die Drahtzieher potenziellen Opfern Direktnachrichten auf Discord senden. Weitere Kanäle sind Textnachrichten und E-Mails. Oftmals käme die Nachricht vom angeblichen Entwickler selbst; das sei eine übliche Methode, um Opfer zu ködern.

Zeigen sich die Angesprochenen interessiert, schicken die Kriminellen einen Downloadlink und ein Passwort für das Archiv, das den Installer enthält. Die Links führen unter anderem zu Dropbox, Catbox und oftmals sogar in das Content-Delivery-Network (CDN) von Discord selbst. Dafür nutzen die Angreifer kompromittierte Zugänge, die für mehr Glaubwürdigkeit sorgen sollen, erörtern die IT-Sicherheitsforscher.

Sie haben die Malware sowohl als NSIS-, als auch als MSI-Installer verpackt beobachtet. Darin finden sich mehrere Varianten, Malwarebytes nennt Nova Stealer, Ageo Stealer oder Hexon Stealer. Die letzten beiden werden als Malware-as-a-Service (MaaS) angeboten, bei denen die Kriminellen die Malware und zugehörige Infrastruktur von anderen Tätern mieten können. Ausgelegt scheint die Malware darauf zu sein, im Webbrowser gespeicherte Zugangsdaten abzugreifen und Session-Cookies für Plattformen wie Discord und Steam sowie Informationen zu Krypto-Wallets zu stehlen.

Die Nova-Stealer-Infrastruktur bietet etwa einen Webhook für Discord an, wodurch die Täter bei bestimmten Ereignissen informiert werden. Sie müssen dadurch nicht ständig prüfen, ob neue Informationen vorliegen, sondern erhalten eine Alarmmeldung. Der Hexon Stealer sei relativ neu, erklären die Malware-Analysten. Er basiere auf dem Stealit-Stealer-Code und kann Discord-Token, 2FA-Backup-Codes, Browser-Cookies, Autofill-Daten, gespeicherte Passwörter, Kreditkarteninformationen und Kryptowallet-Daten ausleiten.

Baukasten-Optik der betrügerischen Webseiten Baukasten-Optik der betrügerischen Webseiten

Die Webseiten mit den vermeintlichen Beta-Spielen nutzen offenbar Templates und sehen sehr ähnlich aus.

(Bild: Malwarebytes)

Malwarebytes schätzt, dass das Hauptinteresse der Infostealer Discord-Zugangsdaten gilt. Mit denen lasse sich das Netzwerk kompromittierter Konten ausbauen. Da zu den gestohlenen Informationen auch die Konten von Freunden gehören, können die Angreifer sich als diese ausgeben, was zu mehr Glaubwürdigkeit bei potenziellen Opfern führt. Am Ende steht jedoch weiterhin Geld im Fokus der Kriminellen, erklären die IT-Forscher.

Die Webseiten, die die vermeintlichen Spiele-Betas hosten, scheinen mit Templates gebaut zu sein und sehen sehr ähnlich aus. Sie werden oftmals bei Unternehmen gehostet, die so gut wie gar nicht auf Take-Down-Anfragen reagieren. Potenzielle Opfer sollen sich mit einer Anti-Malware-Software auf dem Rechner schützen, rät Malwarebytes. Anfragen von Freunden sollten auf anderen Kanälen verifiziert werden, etwa durch Kontaktieren auf anderen sozialen Medien oder per Textnachricht. Malwarebytes listet zudem einige Indizien für Infektionen (Indicators Of Compromise, IOCs) in Form von URLs auf.

Den Online-Kriminellen gehen die Ideen für Malware-Kampagnen nicht aus. Ende vergangenen Jahres haben sie etwa auf das populäre Thema Künstliche Intelligenz gesetzt. Anstatt eines kostenlosen KI-Videoeditors gab es jedoch ebenfalls lediglich Infostealer, die die Opfer ausspähen.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dirk Knop)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

heise-Angebot: secIT 2025: NIS2-Richtlinie korrekt...
heise-Angebot: iX-Workshop: OWASP® Top 10 – Sicher...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Sonntag, 02. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo