{"id":30219,"date":"2023-06-13T14:37:48","date_gmt":"2023-06-13T12:37:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30219"},"modified":"2023-06-15T08:07:33","modified_gmt":"2023-06-15T06:07:33","slug":"doublefinger-crypto-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/","title":{"rendered":"Krypto-Stealer DoubleFinger bereitet gleich doppelten \u00c4rger"},"content":{"rendered":"<p>Kryptow\u00e4hrungen stehen unter dem Beschuss aller Arten krimineller Machenschaften \u2013 von banalen <a href=\"https:\/\/www.kaspersky.de\/blog\/bitcoin-cloud-mining-scam\/29997\/\" target=\"_blank\" rel=\"noopener\">Bitcoin-Mining-Betrugsf\u00e4llen<\/a> bis hin zu <a href=\"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/\" target=\"_blank\" rel=\"noopener\">grandiosen Krypto-Diebst\u00e4hlen in dreistelliger Millionenh\u00f6he<\/a>.<\/p>\n<p>Auf Besitzer von Kryptow\u00e4hrungen lauern buchst\u00e4blich an jeder Ecke neue Gefahren. Vor kurzem haben wir \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschte Krypto-Wallets<\/a> berichtet, die genauso aussehen und funktionieren wie echte, aber Nutzer letztendlich bis auf den letzten Cent ausrauben. <a href=\"https:\/\/securelist.com\/doublefinger-loader-delivering-greetingghoul-cryptocurrency-stealer\/109982\/\" target=\"_blank\" rel=\"noopener\">Nun haben unsere Experten eine v\u00f6llig neue Bedrohung entdeckt<\/a>: einen ausgekl\u00fcgelten Angriff unter Verwendung des DoubleFinger-Loaders, der zudem seine Freunde in Form des Krypto-Stealers GreetingGhoul und des Remote-Access-Trojaners Remcos im Gep\u00e4ck hat. Aber eines nach dem anderen\u2026<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die technisch komplexe Malware #DoubleFinger versteckt sich in PNG-Bildern und l\u00e4dt sowohl den Wallet-Stealer #GreetingGhoul als auch den Remote-Access-Trojaner Remcos herunter. #Crypto<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3qkn&amp;text=Die+technisch+komplexe+Malware+%23DoubleFinger+versteckt+sich+in+PNG-Bildern+und+l%C3%A4dt+sowohl+den+Wallet-Stealer+%23GreetingGhoul+als+auch+den+Remote-Access-Trojaner+Remcos+herunter.+%23Crypto+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>So installiert DoubleFinger GreetingGhoul<\/h2>\n<p>Unsere Experten haben festgestellt, dass der Angriff auf einem hohen technischen Niveau und in mehreren Phasen erfolgt, weshalb er einem <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT-Angriff (Advanced Persistent Threat)<\/a> \u00e4hnelt. Eine Infektion mit DoubleFinger beginnt mit einer E-Mail, die eine sch\u00e4dliche PIF-Datei enth\u00e4lt. Sobald der Empf\u00e4nger den Anhang \u00f6ffnet, wird eine Kette von Ereignissen ausgel\u00f6st, die wie folgt abl\u00e4uft:<\/p>\n<p><strong>Phase 1.<\/strong> DoubleFinger f\u00fchrt einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Shellcode\" target=\"_blank\" rel=\"noopener nofollow\">Shellcode<\/a> aus, der eine Datei im PNG-Format von der Image-Sharing-Plattform Imgur.com herunterl\u00e4dt. Allerdings handelt es sich dabei nicht wirklich um ein Bild: Die Datei enth\u00e4lt mehrere DoubleFinger-Komponenten in verschl\u00fcsselter Form, die in den nachfolgenden Phasen des Angriffs zum Einsatz kommen. Dazu geh\u00f6ren ein Loader f\u00fcr die zweite Angriffsphase, eine legitime java.exe-Datei und eine weitere PNG-Datei, die sp\u00e4ter, in der vierten Phase, zum Einsatz kommt.<\/p>\n<p><strong>Phase 2.<\/strong> In Phase 2 wird erst der DoubleFinger-Loader mit der oben erw\u00e4hnten legitimen java.exe-Datei, und dann ein weiterer Shellcode ausgef\u00fchrt, der die dritte Stufe von DoubleFinger herunterl\u00e4dt, entschl\u00fcsselt und startet.<\/p>\n<p><strong>Phase 3.<\/strong> In dieser Phase f\u00fchrt DoubleFinger eine Reihe von Aktionen aus, um die auf dem Computer installierte Sicherheitssoftware zu umgehen. Anschlie\u00dfend entschl\u00fcsselt und startet der Loader die vierte Phase, die sich in der in der ersten Phase erw\u00e4hnten PNG-Datei befindet. \u00dcbrigens enth\u00e4lt diese PNG-Datei nicht nur den Schadcode, sondern auch das Bild, das der Malware ihren Namen verschafft hat:<\/p>\n<div id=\"attachment_30221\" style=\"width: 713px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/13143414\/doublefinger-crypto-stealer-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30221\" class=\"size-full wp-image-30221\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/13143414\/doublefinger-crypto-stealer-01.png\" alt=\"Die von DoubleFinger verwendete PNG-Datei mit dem Schadcode, der in Phase 4 zum Einsatz kommt\" width=\"703\" height=\"698\"><\/a><p id=\"caption-attachment-30221\" class=\"wp-caption-text\">Die zwei Finger denen der Loader DoubleFinger seinen Namen zu verschulden hat<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Phase 4.<\/strong> In diesem Schritt startet DoubleFinger die f\u00fcnfte Stufe mithilfe einer Technik namens <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/process-doppelganging\/\" target=\"_blank\" rel=\"noopener\"><em>Process Doppelg\u00e4nging<\/em><\/a>, bei der der legitime Prozess durch einen modifizierten Prozess ersetzt wird, der die Payload der f\u00fcnften Phase enth\u00e4lt.<\/p>\n<p><strong>Phase 5.<\/strong> Im Anschluss an die oben genannten Manipulationen beginnt DoubleFinger mit seiner eigentlichen Aufgabe: dem Laden und Entschl\u00fcsseln einer weiteren PNG-Datei, die die endg\u00fcltige Payload enth\u00e4lt. Hierbei handelt es sich um den Cryptostealer GreetingGhoul, der sich im System installiert und in der Aufgabenplanung so geplant wird, dass er t\u00e4glich zu einer bestimmten Zeit ausgef\u00fchrt wird.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Yg24TpA05xM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h2>So stiehlt GreetingGhoul Krypto-Wallets<\/h2>\n<p>Nachdem der DoubleFinger-Loader seine Arbeit getan hat, kommt GreetingGhoul direkt ins Spiel. Diese Malware enth\u00e4lt zwei sich erg\u00e4nzende Komponenten:<\/p>\n<ol>\n<li>eine, die Krypto-Wallet-Anwendungen im System erkennt und Daten stiehlt, die f\u00fcr die Angreifer von Interesse sind (private Schl\u00fcssel und Seed-Phrasen);<\/li>\n<li>eine, die die Schnittstelle von Kryptow\u00e4hrungsanwendungen \u00fcberlagert und Benutzereingaben abf\u00e4ngt.<\/li>\n<\/ol>\n<div id=\"attachment_30220\" style=\"width: 708px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/13143318\/doublefinger-crypto-stealer-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30220\" class=\"size-full wp-image-30220\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/06\/13143318\/doublefinger-crypto-stealer-02.png\" alt=\"GreetingGhoul \u00fcberschreibt das Interface von Krypto-Apps\" width=\"698\" height=\"1000\"><\/a><p id=\"caption-attachment-30220\" class=\"wp-caption-text\">So \u00fcberlagert GreetingGhoul das Interface von Krypto-Wallet-Apps<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Auf diese Weise k\u00f6nnen die Cyberkriminellen, die hinter DoubleFinger stecken, die Kontrolle \u00fcber die Krypto-Wallets des Opfers \u00fcbernehmen und Gelder von ihnen abheben.<\/p>\n<p>Unsere Experten haben mehrere DoubleFinger-Modifikationen gefunden, von denen einige \u2013 und das ist das T\u00fcpfelchen auf dem i \u2013 den (in Cyberkriminellen-Kreisen) recht verbreiteten <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">Remote-Access-Trojaner<\/a> <em>Remcos<\/em> auf dem infizierten System installieren. Das Ziel des Trojaners gibt bereits sein Name preis: <strong>REM<\/strong>ote <strong>CO<\/strong>ntrol &amp; <strong>S<\/strong>urveillance. Mit anderen Worten: Remcos erm\u00f6glicht es Cyberkriminellen, alle Benutzeraktionen zu \u00fcberwachen und die volle Kontrolle \u00fcber das infizierte System zu \u00fcbernehmen.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie Ihre Krypto-Wallets<\/h2>\n<p>Kryptow\u00e4hrungen sind weiterhin ein Magnet f\u00fcr Cyberkriminelle, weshalb sich alle Kryptoinvestoren Gedanken \u00fcber das Thema Sicherheit machen sollten. In diesem Zusammenhang empfehlen wir Ihnen \u00fcbrigens die Lekt\u00fcre unseres j\u00fcngsten Beitrags \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/\" target=\"_blank\" rel=\"noopener\">So sch\u00fctzen Sie Ihre Krypto-Investitionen: 4 wichtige Schritte zu mehr Sicherheit<\/a>\u201e. In der Zwischenzeit finden Sie hier eine Zusammenfassung der Kernpunkte:<\/p>\n<ul>\n<li><strong>Rechnen Sie mit Betrugsversuchen.<\/strong> Die Welt der Kryptow\u00e4hrungen ist voll von Betr\u00fcgern jeglicher Couleur. Achten Sie also st\u00e4ndig auf m\u00f6gliche Fallstricke und \u00fcberpr\u00fcfen Sie alle Angaben noch einmal gr\u00fcndlich.<\/li>\n<li><strong>Setzen Sie nicht alles auf eine Karte.<\/strong> Kombinieren Sie Hot Wallets (f\u00fcr aktuelle Transaktionen) und Cold Wallets (f\u00fcr langfristige Investitionen).<\/li>\n<li><strong>Informieren Sie sich, wie Cyberkriminelle <\/strong><a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/\" target=\"_blank\" rel=\"noopener\">Cold Wallets angreifen<\/a><strong> k\u00f6nnen.<\/strong><\/li>\n<li><strong>Kaufen Sie nur von offiziellen Quellen<\/strong>: Erwerben Sie Hardware-Wallets nur von offiziellen und vertrauensw\u00fcrdigen Quellen, z. B. von der Website des Herstellers oder von autorisierten H\u00e4ndlern; so vermeiden Sie den Kauf eines <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschten Krypto-Wallets<\/a>.<\/li>\n<li><strong>Augen auf bei Anzeichen von Manipulationen<\/strong>: Bevor Sie ein neues Hardware-Wallet verwenden, sollten Sie es auf m\u00f6gliche Manipulationsmerkmale wie Kratzer, Klebepunkte oder nicht zusammenpassende Komponenten \u00fcberpr\u00fcfen.<\/li>\n<li><strong>\u00dcberpr\u00fcfen Sie die Firmware<\/strong>: Stellen Sie immer sicher, dass die Firmware der Hardware-Wallet legitim und aktuell ist. Pr\u00fcfen Sie dazu auf der Website des Herstellers, ob die neueste Version vorliegt.<\/li>\n<li><strong>Geben Sie den Recovery Seed f\u00fcr Ihr Hardware-Wallet niemals auf einem Computer ein<\/strong>. Ein Anbieter von Hardware-Wallets wird Sie niemals darum bitten.<\/li>\n<li><strong>Sch\u00fctzen Sie Passw\u00f6rter, Schl\u00fcssel und Seed-Phrasen<\/strong>. Verwenden Sie starke und eindeutige Passw\u00f6rter, <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">bewahren Sie diese sicher auf<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptocurrency-giveaway-scam\/28563\/\" target=\"_blank\" rel=\"noopener\">und geben Sie Ihre privaten Schl\u00fcssel oder Seed-Phrasen<\/a> unter keinen Umst\u00e4nden an Dritte weiter.<\/li>\n<li><strong>Sch\u00fctzen Sie sich<\/strong>, indem Sie <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">eine zuverl\u00e4ssige Schutzl\u00f6sung<\/a> auf allen Ger\u00e4ten, die Sie zur Verwaltung von Krypto-Wallets verwenden, installieren.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"30107\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, wie die komplexe Malware DoubleFinger den Stealer GreetingGhoul herunterl\u00e4dt, der es auf Krypto-Wallets abgesehen hat.<\/p>\n","protected":false},"author":2706,"featured_media":30223,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,1400,4064,2745,3145,3353,257],"class_list":{"0":"post-30219","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-blockchain","11":"tag-krypto-wallets","12":"tag-kryptowahrungen","13":"tag-scam","14":"tag-stealer","15":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doublefinger-crypto-stealer\/30219\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doublefinger-crypto-stealer\/25795\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doublefinger-crypto-stealer\/21236\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doublefinger-crypto-stealer\/10753\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doublefinger-crypto-stealer\/28489\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doublefinger-crypto-stealer\/26094\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doublefinger-crypto-stealer\/26408\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doublefinger-crypto-stealer\/28901\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doublefinger-crypto-stealer\/27805\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doublefinger-crypto-stealer\/35546\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doublefinger-crypto-stealer\/48418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doublefinger-crypto-stealer\/20700\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doublefinger-crypto-stealer\/21384\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doublefinger-crypto-stealer\/33997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doublefinger-crypto-stealer\/26410\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doublefinger-crypto-stealer\/32104\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doublefinger-crypto-stealer\/31787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kryptowahrungen\/","name":"Kryptow\u00e4hrungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30219"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30219\/revisions"}],"predecessor-version":[{"id":30227,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30219\/revisions\/30227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30223"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}