Die Wiedererscheinung von LofyGang und LofyStealer ein Infostealer verkleidet als Minecraft Betrug, die Malware als Dienst antreibt

Veröffentlicht 4 min de lectura 140 Lesen

Die Wiedererscheinung einer Gruppe von brasilianischen Cyberkriminalität bekannt als LofyGang erfordert ein ernstes Risiko, das Social Engineering auf junge Spieler und zunehmend industrielle Distributionstechniken kombiniert: Die von ZenoX entdeckte Kampagne nutzt einen neuen Infostealer namens LofyStealer(auch als GrabBot identifiziert) und Camouflage es als ein angebliches Minecraft-Cat namens "Slinky", unter Ausnutzung des offiziellen Spielsymbols, um die freiwillige Ausführung einer schädlichen Datei zu induzieren.

Die bemerkenswerte Sache ist nicht nur die Malware selbst, sondern die Veränderung in der Wirtschaft und Logistik des Angriffs. Nach Jahren konzentrierte sich auf die JavaScript-Versorgungskette - Typosquating in npm, Starjacking in GitHub und Sub-Abhängigkeiten mit versteckten Nutzlasten - der Schauspieler hat sich zu einem ähnlichen Modell entwickelt, Malware-as-a-Service, mit freien und bezahlten Zedern und einem Builder ("Slinky Cracked"), die die Lieferung des Stealers erleichtert. Die Ausführung beginnt mit einem JavaScript-Ladegerät, der eine ausführbare, als "chromelevator.exe" bezeichnete Ausführung entfaltet und den Code im Speicher zur Erfassung von Cookies, Anmeldeinformationen, Token, Karten und bis zu IBANS, die dann auf einen in 24.152.36 [.] 241 identifizierten Befehls- und Steuerserver (C2) ausgefiltert werden.

Die Wiedererscheinung von LofyGang und LofyStealer ein Infostealer verkleidet als Minecraft Betrug, die Malware als Dienst antreibt
Bild generiert mit IA.

Diese Taktik nutzt zwei soziotechnische Vektoren: das Vertrauen in die Marke (Minecraft) und die Prädisposition junger Publikum, um Hacks oder Cheats herunterzuladen. Wenn der Haken legitimes Aussehen und einen scheinbar harmlosen Installer kombiniert, können viele traditionelle Sicherheitslösungen scheitern, vor allem, wenn der Manager Code im Speicher lädt oder legitime Dienste als Vermittler verwendet, um Daten zu exfiltern. Darüber hinaus reduziert die Professionalisierung von Operationen - mit Buildern, Markplaces und Support - die Eintrittsbarriere für andere Kriminelle, die versuchen, das Spiel Anmeldeinformationen, Streaming-Konten und Karten zu monetisieren.

Für Spieler und Eltern ist die erste Lektion praktisch und dringend: nicht herunterladen oder ausführen Hacks, Risse oder Werkzeuge, die Vorteile in Spielen aus nicht verifizierten Quellen versprechen. Wenn ein Angebot zu gut scheint oder unlösbare Systemschutze installiert werden müssen, ist es ein klares Risikosignal. Die Konten von Minecraft, Discord und zugehörigen Plattformen sollten Multifaktor-Authentifizierung aktiviert haben, aktive Sitzungen und Geräte sollten von den Sicherheitspanels jedes Dienstes überprüft und verdächtige Token sofort widerrufen werden.

In häuslichen Geräten und Netzwerken wird empfohlen, Konten nicht mit administrativen Privilegien zu spielen; das Spiel auf einem eingeschränkten Benutzer oder sogar auf einer virtuellen Maschine zu führen reduziert den Einfluss einer Infektion. Angesichts des Verdachts einer Stehleninfektion ist es ratsam, die Netzausrüstung zu isolieren, die Anmeldeinformationen von einem sauberen Gerät zu ändern und Bankbewegungen, Karten und jede betrügerische Nutzung von Dienstleistungen zu überwachen. Tools wie VirusTotal können eine erste Überprüfung von verdächtigen Dateien anbieten, obwohl Angreifer, die Code im Speicher ausführen, viele statische Analysen vermeiden können.

Für Entwickler, Repository-Administratoren und Plattform-Befürworter der Lektion ist, dass es gibt kein implizites Vertrauen in ein Repository oder ein ausführbar nur weil es in GitHub oder einer anderen beliebten Plattform untergebracht ist. Die Angreifer missbrauchen legitime Funktionen - Probleme, Diskussionen, die E-Mail-Benachrichtigungen generieren, OAuth und offensichtlich legitime Konten -, um ihre Reichweite zu erweitern. Es ist wichtig, die Prozesse der Einheitsüberprüfung zu stärken, die Überwachung und Automatisierung von Warnungen für ungewöhnliche Änderungen in Paketen oder in der Kontotätigkeit zu ermöglichen, die zu beliebten Projekten beitragen.

Organisationen sollten die digitale Hygiene mit dem technischen Schutz ergänzen: EDR- und Erkennungslösungen mit Memory-Performance, Domänenfilterung und Ruf, um die Kommunikation an bekannte C2 zu blockieren, sperren Richtlinien für namhafte Ausführbare, die Dolmetscher aus opaken Dateien und OAuth-Rezensionen starten, um unbemerkte Berechtigungen zu vermeiden, die dauerhafte Token gewähren. Darüber hinaus reduziert die Codesignierung und Integritätsprüfung das Risiko, dass ein legitimes Binär supplantiert oder mit zusätzlichen Nutzlasten verteilt wird.

Die Wiedererscheinung von LofyGang und LofyStealer ein Infostealer verkleidet als Minecraft Betrug, die Malware als Dienst antreibt
Bild generiert mit IA.

Auf einer breiteren Ebene zeigt das Phänomen, warum Vertrauen in zentrale Plattformen mit technischen Kontrollen und Alphabetisierung kombiniert werden sollte: Code-Repositories und öffentliche Foren sind leistungsstarke Werkzeuge für die Zusammenarbeit, aber sie sind auch Distributionsvektoren für Malware-Familien wie SmartLoader, StealC, Vidar und jetzt LofyStealer geworden. Die Unternehmen, die diese Plattformen betreiben, sollten zusammen mit der Sicherheitsgemeinschaft die Erkennung und Vermittlung von schädlichen Inhalten beschleunigen, Vertrauenssignale verbessern und effektive Meldemechanismen ermöglichen.

Um die Auswirkungen dieser Kampagnen zu vertiefen und sich selbst zu schützen, ist es nützlich, journalistische Analysen und Sicherheitsführer zu konsultieren; allgemeine Referenzquellen umfassen Berichte und spezialisierte Nachrichten wie die The Hacker News und Dokumentation der guten Praxis auf Entwicklungsplattformen wie GitHub Code Sicherheit. Gemeinschaftliche Sicherheitsressourcen und Organisationen wie OWASP spezifische Minderungskontrollen zu verstehen.

Die Wiedererscheinung von LofyGang erinnert uns daran, dass die Bedrohung sowohl technisch als auch menschlich ist: die Bekämpfung erfordert Aktualisierung von Werkzeugen, Härtungsprozessen und vor allem die Bildung der Gemeinschaften von Spielern und Entwicklern, so dass sie den Download von Software aus zweifelhaften Quellen nicht normalisieren. In der Cybersicherheit bleibt die Kombination aus technischer Prävention und sozialem Bewusstsein die wirksamste Verteidigung.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.