Das Aufkommen von Cthulhu Stealer markiert eine besorgniserregende Entwicklung in der Welt der Malware, die sich speziell auf macOS-Systeme richtet. Diese neue Art von Malware, angeboten als „Malware as a Service“ (MaaS), hat das Ziel, Kryptowährungen von Nutzern von Wallets wie MetaMask und Binance zu stehlen. Die Malware tarnt sich als legitime Anwendungen, um Nutzer zu täuschen und ihre Passwörter zu erlangen. Dies verschafft Angreifern Zugang zum Keychain-System von macOS, wo sensible Daten gespeichert werden.
Cthulhu Stealer tarnt sich als bekannte Software, darunter CleanMyMac, Adobe GenP oder sogar eine gefälschte „frühe Veröffentlichung“ von Grand Theft Auto VI. Sobald Benutzer die Datei herunterladen, werden sie aufgefordert, ihre Systempasswörter und MetaMask-Passwörter einzugeben.
Passwörter von MetaMask und Binance
Die Malware nutzt das macOS-Tool osascript, um diese Passwörter aus der Schlüsselbundverwaltung des Systems zu erlangen. Die gesammelten Daten, darunter Informationen von Kryptowallets wie MetaMask, Coinbase und Binance, werden in einer Zip-Datei zusammengefasst. Diese Datei ist mit der Landeskennung des Benutzers und der Uhrzeit des Angriffs versehen und enthält alle gestohlenen sensiblen Informationen.
Neben Kryptowallets zielt Cthulhu Stealer auch auf andere Plattformen und Anwendungen ab. Dazu gehören Benutzerdaten des Spiels Minecraft, Wasabi-Wallets, SafeStorage-Passwörter, Battlenet-Spieldaten und verschiedene andere Kryptowallets. Neben MetaMask sind auch Electrum, Atomic und Harmony betroffen. Außerdem werden detaillierte Systeminformationen wie IP-Adresse, Systemname und OS-Version an einen Command-and-Control-Server (C2) gesendet. Dadurch können Angreifer ihre Taktiken verfeinern, um gezieltere Angriffe durchzuführen.
Die Entwickler von Cthulhu Stealer verwenden verschiedene Taktiken, um Benutzer dazu zu bringen, die Malware herunterzuladen. Sie geben sich beispielsweise als Arbeitgeber in sozialen Medien aus und bieten Stellenangebote an, für die ein Software-Download erforderlich ist. Diese Stellenangebote werden oft mit einem Gefühl der Dringlichkeit präsentiert, was potenzielle Opfer unter Druck setzt, schnell zu handeln.
Cthulhu Stealer für 500 $ pro Monat mieten
Laut Cado Security, der Organisation, die die Malware entdeckt hat, kostet das Mieten von Cthulhu Stealer 500 $ pro Monat. Der Hauptentwickler teilt den Gewinn mit Partnern basierend auf ihrem Erfolg bei der Verbreitung der Malware. Cado entdeckte auch, dass die Malware auf zwei bekannten Marktplätzen verkauft wird, die häufig von Cyberkriminellen für Kommunikation und Werbung genutzt werden.
Um sich gegen diese Bedrohung zu schützen, wird macOS-Benutzern und MetaMask-Nutzern empfohlen, zuverlässige Antivirensoftware zu installieren, die speziell für ihr System entwickelt wurde. Es ist auch wichtig, vorsichtig mit Stellenangeboten umzugehen, die sofortige Software-Downloads erfordern. Darüber hinaus ist es essenziell, Software auf dem neuesten Stand zu halten, da Updates häufig Sicherheitspatches enthalten, die Schwachstellen beheben, die von Malware wie Cthulhu Stealer ausgenutzt werden.
Zusammenfassend zeigt das Aufkommen von Cthulhu Stealer, dass kein System vollständig immun gegen Cyberbedrohungen ist. Diese Malware hat das Potenzial, erheblichen Schaden anzurichten, indem sie sensible Daten von Kryptowallets und anderen Anwendungen stiehlt. Mit der ständigen Weiterentwicklung von Cyberbedrohungen ist es entscheidend, dass Benutzer wachsam bleiben und proaktive Maßnahmen ergreifen, um ihre digitalen Vermögenswerte zu schützen.