Katz Stealer, eine neu entdeckte Malware zum Diebstahl von Informationen, stellt eine bedeutende Bedrohung für Nutzer von Chromium- und Gecko-basierten Browsern dar. Sie kann sensible Daten aus mehr als 78 verschiedenen Browser-Varianten extrahieren. Entwickelt in C und Assembly (ASM) für eine hohe Effizienz, zielt die Malware auf Anmeldeinformationen, Cookies (einschließlich Version 20+), Autofill-Daten, CVV2-Codes, OAuth-Token, Kryptowährungs-Wallets sowie Kommunikationsplattformen wie Discord und Telegram ab.
Die Bedrohung wird von einem Angreifer hinter der Malware betrieben, der ein anpassbares Build-Panel mit Anti-VM-Schutzmechanismen und einer webbasierten Command-and-Control (C2)-Schnittstelle zur Verwaltung gestohlener Daten bereitstellt. Dies zeigt eine besorgniserregende Weiterentwicklung der Infostealer-Komplexität.
Katz Stealer hebt sich durch die breite Zielrichtung auf Browser-Architekturen und Drittanbieteranwendungen hervor. Die Malware entzieht Daten aus Chromium-basierten Browsern wie Google Chrome, Microsoft Edge und Brave sowie Gecko-basierten Browsern wie Mozilla Firefox und Waterfox. Zu den gestohlenen Daten gehören neben Anmeldeinformationen auch OAuth-Token, die für die Aufrechterhaltung authentifizierter Sitzungen entscheidend sind, sowie CVV2-Codes, die aus Autofill-Profilen extrahiert werden und damit finanziellen Betrug begünstigen können.
Zudem werden Kryptowährungs-Wallets wie MetaMask und Exodus angegriffen und Anmeldedaten von E-Mail-Clients wie Thunderbird sowie FTP-Clients wie FileZilla entwendet. Besonders besorgniserregend ist, dass die Malware auch Messaging-Plattformen wie Discord und Telegram angreift, was darauf hindeutet, dass Angreifer beabsichtigen, Kommunikationskanäle zu kapern oder authentifizierte Sitzungen für Social Engineering zu missbrauchen.
Die Malware nutzt Anti-VM-Mechanismen, die es erschweren, sie in Analyseumgebungen zu untersuchen, und ermöglicht es Angreifern, Payloads je nach Zielumgebung anzupassen. Diese flexiblen Funktionen steigern die Effizienz der Angriffe und könnten zu einer breiten Verbreitung führen. Katz Stealer bietet über sein C2-Panel die Möglichkeit, gestohlene Daten schnell zu monetarisieren, was es zu einer potenziellen Bedrohung für sowohl Einzelpersonen als auch Unternehmen macht.
Empfohlene Abwehrmaßnahmen umfassen die Durchsetzung von Multi-Faktor-Authentifizierung (MFA) für OAuth-Services und die Segmentation des Zugriffs auf Kryptowährungs-Wallets.
In Anbetracht wachsender Bedrohungen wie Katz Stealer können es sich Unternehmen nicht leisten, IT-Sicherheit weiter aufzuschieben. Der verantwortungsvolle Umgang mit sensiblen Daten und der Einsatz robuster Schutzmaßnahmen sind entscheidend, um das Vertrauen der Kunden zu sichern und sich im Wettbewerb zu behaupten. Wir unterstützen Sie dabei, Ihre Sicherheitsstrategie proaktiv zu stärken.
Unser Angebot für Sie:
- Kostenloses und unverbindliches Erstgespräch
- Praxisnahe Unterstützung bei der Vorbereitung auf Sicherheitsvorfälle
- Entwicklung individueller Notfall- und Incident-Response-Pläne
- Beratung zur Umsetzung anerkannter IT-Sicherheitsstandards (z. B. ISO 27001, NIS-2)
- Durchführung von Awareness-Schulungen und Notfallübungen für Ihre Mitarbeiter
- Prüfung und Optimierung Ihrer technischen und organisatorischen Maßnahmen
- Unterstützung bei der Kommunikation mit Behörden im Ernstfall
- Begleitung bei Prüfungen durch Datenschutzbehörden und Zertifizierungsstellen
Kontaktieren Sie uns noch heute!
Für eine unverbindliche Erstgespräch – wir beantworten ihre Fragen
und bringen Ihr Unternehmen auf einen sicheren Stand.
Matthias A. Walter, http://www.tec4net.com
EDV-Sachverständiger | Auditor für Datenschutz und IT-Sicherheit
Quellen und Links:
Artikle von gbhackers.com
https://gbhackers.com/katz-stealer-malware-hits-78-chromium/
Leitfaden für den IT-Notfall
https://it-news-blog.com/?p=3026
tec4net Infoseite zur NIS-2 Richtlinie
https://nis-2.tec4net.com
tec4net – Datenschutz und IT-Sicherheit praktikabel umsetzen
Wir beraten und auditieren DSGVO und BDSG sowie die Normen ISO/IEC 27001, TISAX, NIS-2 und PCI-DSS.
www.tec4net.com – www.it-news-blog.com – www.it-sachverstand.info – www.datenschutz-muenchen.com – www.it-sicherheit-muenchen.com