Wähle deine bevorzugte Option:
für Einzelnutzer
für Teams und Unternehmen
Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg
Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.
✓ Messbare KPIs definiert
Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.
✓ 100% DSGVO-konform
Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.
✓ Beste Lösung für Ihren Fall
Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.
✓ Ergebnisse in 4-6 Wochen
Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.
✓ Ihr Team wird KI-fit
In der dynamischen Landschaft der Cybersicherheit haben Forscher von FortiGuard Labs eine neue Kampagne der Stealit-Malware entdeckt. Diese Kampagne nutzt eine experimentelle Funktion von Node.js, die sogenannte Single Executable Application (SEA), um ihre schädlichen Nutzdaten zu verbreiten. Dieser Ansatz stellt eine signifikante taktische Entwicklung der Malware-Betreiber dar, die ihre Methoden fortlaufend anpassen, um der Erkennung zu entgehen.
Frühere Stealit-Kampagnen setzten auf das Electron-Framework, eine bekannte Open-Source-Plattform für die Entwicklung von Desktop-Anwendungen. Die aktuelle Variante hat stattdessen die native Node.js-Funktion SEA adaptiert. Beide Methoden erweisen sich als besonders effektiv für die Malware-Verbreitung, da sie alle erforderlichen Skripte und Ressourcen in einer einzigen, eigenständigen Binärdatei bündeln. Dies ermöglicht die Ausführung der Malware auf einem Zielsystem, ohne dass eine vorinstallierte Node.js-Laufzeitumgebung oder andere Abhängigkeiten erforderlich sind, was die potenzielle Angriffsfläche erweitert.
Die Malware wird weiterhin über bekannte Kanäle verbreitet, oft getarnt als Installationsprogramme für beliebte Spiele oder VPN-Anwendungen. Aktuelle Proben wurden in PyInstaller-Paketen oder komprimierten Archiven gefunden, die auf File-Sharing-Websites wie Mediafire und Discord hochgeladen werden, um arglose Benutzer zum Download zu verleiten.
Stealit zeichnet sich durch ein hohes Maß an kommerzieller Professionalität aus. Die Malware wird offen auf einer dedizierten Website vertrieben, die kürzlich auf neue Domains umgezogen ist, um Unterbrechungen zu vermeiden. Die Plattform bewirbt das Tool als Anbieter von "professionellen Datenextraktionslösungen" mit verschiedenen Abonnementstufen für Windows- und Android-Versionen. Die Preismodelle reichen von wöchentlichem Zugang bis zu lebenslangen Abonnements, wobei letztere etwa 500 US-Dollar für den Windows-Stealer und 2.000 US-Dollar für den Android Remote Access Trojan (RAT) kosten. Die Betreiber unterhalten zudem einen öffentlichen Telegram-Kanal, 'StealitPublic', um Updates und Werbeangebote an potenzielle Kunden zu kommunizieren.
Der Infektionsprozess ist mehrschichtig aufgebaut, um die Analyse zu erschweren. Er beginnt mit einer Installationskomponente, die zusätzliche Module von ihrem Command-and-Control (C2)-Server herunterlädt. Die in den ausführbaren Dateien gebündelten Node.js-Skripte sind stark verschleiert. Eine Analyse der Ressourcendaten des Installers zeigte Dateipfade, die den Verzeichnisnamen 'StealIt' und 'angablue' enthielten, was auf die Verwendung eines Open-Source-Projekts hinweist, das die Erstellung von Node.js SEA-Executables automatisiert.
Um eine genaue Untersuchung durch Sicherheitsforscher zu verhindern, setzt die Malware eine umfassende Reihe von Anti-Analyse-Prüfungen ein, bevor sie ihre Hauptfunktionen ausführt. Sie überprüft das System auf Anzeichen einer virtuellen Umgebung, indem sie sicherstellt, dass der Systemspeicher mindestens 2 GB und mindestens zwei CPU-Kerne vorhanden sind. Zudem werden Blacklists für Hostnamen, Benutzernamen und Dateipfade abgeglichen, die mit Virtualisierungssoftware wie VMware und VirtualBox in Verbindung stehen.
Weitere Prüfungen dienen der Erkennung von Analysetools, indem alle laufenden Prozesse und geladenen DLLs aufgelistet und nach Schlüsselwörtern im Zusammenhang mit Debugging und Überwachung gesucht werden. Stellt die Stealit-Malware fest, dass sie in einer Analyseumgebung läuft, beendet sie sich und zeigt eine gefälschte Fehlermeldung "Critical System Error Detected!" an, um den Benutzer oder Forscher in die Irre zu führen.
Nach erfolgreichem Bestehen dieser Prüfungen lädt der Installer drei Kernkomponenten herunter, nachdem ein 12-stelliger Authentifizierungsschlüssel in eine lokale Datei geschrieben wurde. Dieser Schlüssel dient zur Authentifizierung mit dem C2-Server und ist wahrscheinlich derselbe Schlüssel, den Abonnenten für den Zugriff auf ihr Opfer-Kontroll-Dashboard verwenden. Um die Erkennung zu erschweren, fügt die Malware ihre neu erstellten Verzeichnisse mithilfe eines PowerShell-Befehls zur Ausschlussliste von Windows Defender hinzu.
Die heruntergeladenen Komponenten sind ebenfalls Node.js-Skripte, die als ausführbare Dateien verpackt sind, jedoch unter Verwendung eines anderen Open-Source-Projekts namens Pkg.
Die Cyberkriminalitätslandschaft befindet sich in ständigem Wandel, und diese Kampagne bildet hier keine Ausnahme. FortiGuard Labs stellte fest, dass innerhalb weniger Wochen nach der Beobachtung der SEA-basierten Variante neue Stealit-Samples bereits wieder das Electron-Framework verwendeten, diesmal mit AES-256-GCM-Verschlüsselung für ihre Node.js-Skripte. Eine solche Entwicklung zeigt, dass die Bedrohungsakteure hinter der Stealit-Malware ihr Tool aktiv weiterentwickeln und Taktiken ändern, um den Sicherheitsanbietern einen Schritt voraus zu sein.
Diese Kampagne verdeutlicht, wie Angreifer bereit sind, selbst experimentelle Technologien zu nutzen, um ihre Ziele zu erreichen, in der Hoffnung, Sicherheitsanwendungen und Analysten unvorbereitet zu treffen.
Für Unternehmen und Anwender ergeben sich aus dieser Entwicklung folgende Handlungsfelder:
Die kontinuierliche Anpassung von Malware-Strategien erfordert eine ebenso dynamische und proaktive Sicherheitsstrategie seitens der Verteidiger. Nur durch ständige Wachsamkeit und die Nutzung fortschrittlicher Sicherheitstechnologien kann den sich entwickelnden Bedrohungen effektiv begegnet werden.
Lernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.
🚀 Demo jetzt buchen