{"id":565,"date":"2021-03-20T12:52:26","date_gmt":"2021-03-20T12:52:26","guid":{"rendered":"https:\/\/pctransformation.com\/de\/?p=565"},"modified":"2021-03-20T12:52:26","modified_gmt":"2021-03-20T12:52:26","slug":"copperstealer-malware-fur-facebook-amazon-apple-und-andere-mediendienstdaten","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/de\/copperstealer-malware-fur-facebook-amazon-apple-und-andere-mediendienstdaten","title":{"rendered":"CopperStealer-Malware f\u00fcr Facebook-, Amazon-, Apple- und andere Mediendienstdaten"},"content":{"rendered":"<p style=\"text-align: justify\">Die Forscher von ProofPoint haben ein neu dokumentiertes Konto, das Malware stiehlt, CopperSteale, gest\u00f6rt, das \u00fcber gef\u00e4lschte Software-Crack-Sites verbreitet wurde und sich an wichtige Anbieter sozialer Dienste wie Google, Facebook, Amazon und Apple richtet.<\/p>\n<p style=\"text-align: justify\">Die wesentlichen Gegenma\u00dfnahmen gegen die Malware begannen im Januar. Seitdem infizierte es t\u00e4glich bis zu 5000 einzelne Hosts.<\/p>\n<p style=\"text-align: justify\">Sherrod DeGrippo, Senior Director bei Proofpont, sagte, sie seien die ersten gewesen, die diese Malware aus China vom Twitter-Benutzer TheAnalyst bemerkt h\u00e4tten. Sie sagte, dass der CopperStealer viele \u00e4hnliche Targeting- und Bereitstellungsmethoden aufweist wie SilentFade, eine chinesische Malware, die 2019 von Facebook gemeldet wurde.<\/p>\n<p style=\"text-align: justify\">Um dem CopperStealer entgegenzuwirken, haben die Proofpoint-Forscher die Malware r\u00fcckentwickelt und die gleiche Aktion wie der in der Malware verwendete DGA- oder Domain-Generierungsalgorithmus ausgef\u00fchrt. Damit haben sie die Angreifer daran gehindert, die von der Malware verwendeten Dom\u00e4nen einen Tag vor der Registrierung der Angreifer zu registrieren. Dann nahmen sie sie mit Hilfe der Registrare ab.<\/p>\n<p style=\"text-align: justify\">DeGrippo sagte: \u201eDies waren die Dom\u00e4nen, in denen die Malware Anweisungen zum Zur\u00fcckerhalten von Anmeldeinformationen gab. Anmeldeinformationen bringen die Welt in Bewegung, wenn es um die aktuelle Bedrohungslandschaft geht. Dies zeigt, wie lange Bedrohungsakteure brauchen, um wertvolle Anmeldeinformationen zu stehlen. CopperStealer sucht nach Anmeldungen gro\u00dfer Dienstanbieter wie Social Media und Suchmaschinenkonten, um zus\u00e4tzliche Malware oder andere Angriffe zu verbreiten. Dies sind Waren, die verkauft oder gehebelt werden k\u00f6nnen. Benutzer sollten die Zwei-Faktor-Authentifizierung f\u00fcr ihre Dienstanbieter aktivieren. \u201c<\/p>\n<p style=\"text-align: justify\">CopperStealer erm\u00f6glicht es seinem Betreiber, vertrauliche Daten zu filtern und zus\u00e4tzliche Malware zu l\u00f6schen, sagte Chris Morgan, Senior Analyst f\u00fcr Cyber \u200b\u200bThreat Intelligence bei Digital Shadows.<\/p>\n<p style=\"text-align: justify\">Morgan sagte: &#8220;Es ist realistisch m\u00f6glich, dass die CopperStealer-Kampagne \u00e4hnliche Gr\u00fcnde hat, die Konten zur Verbreitung von Fehlinformationen zu verwenden. Die von Proofpoint und Dienstanbietern ergriffenen Ma\u00dfnahmen f\u00fchren zu einer erheblichen kurzfristigen Unterbrechung (ein bis drei Monate) dieser Kampagne. Das Ersetzen der Infrastruktur sollte f\u00fcr die Bedrohungsakteure jedoch relativ einfach sein. Die Bereitstellungsmethoden f\u00fcr CopperStealer basieren auf Benutzern, die mit Torrent-Websites interagieren und kostenlose Versionen legitimer Software anbieten, die attraktiv sind, um kostspielige Lizenzgeb\u00fchren zu vermeiden. Benutzer sollten es vermeiden, Software von inoffiziellen Websites zu interagieren und herunterzuladen, sei es auf einer Unternehmens- oder einer pers\u00f6nlichen Website. \u201c<\/p>\n<p style=\"text-align: justify\">Joseph Carson, Chief Security Scientist und beratender CISO bei Thycotic, f\u00fcgte hinzu, dass die Malware Passw\u00f6rter von bekannten Webbrowsern stehlen kann. Das Speichern vertraulicher Informationen in Webbrowsern wird daher zu einem gro\u00dfen Sicherheitsrisiko, insbesondere wenn die Mitarbeiter Opfer der Malware werden.<\/p>\n<p style=\"text-align: justify\">Carson sagte: \u201eDies k\u00f6nnte dazu f\u00fchren, dass die Kriminellen Zugang zu Ihrer Organisation erhalten. W\u00e4hrend das Speichern nicht sensibler Daten in einem Browser in Ordnung ist, ist es wichtig, dass Unternehmen \u00fcber Kennwortmanager hinausgehen, z. B. in Browsern. Sie sollten auf privilegierte Zugriffssicherheit umsteigen, die mehr Schutz und zus\u00e4tzliche Sicherheitskontrollen bietet. Es ist wichtig, Kennw\u00f6rter in den Hintergrund zu r\u00fccken und dass sie nicht die einzige Sicherheitskontrolle sind, die Ihr Unternehmen sch\u00fctzt. &#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Forscher von ProofPoint haben ein neu dokumentiertes Konto, das Malware stiehlt, CopperSteale, gest\u00f6rt, das \u00fcber gef\u00e4lschte Software-Crack-Sites verbreitet wurde und sich an wichtige Anbieter sozialer Dienste wie Google, Facebook, &hellip; <\/p>\n","protected":false},"author":2,"featured_media":567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/comments?post=565"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/posts\/565\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media\/567"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/media?parent=565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/categories?post=565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/de\/wp-json\/wp\/v2\/tags?post=565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}