SECURITY4. September 2025

Stealerium schlägt zurück: Open-Source Malware bedroht Bankdaten

Roter Stealarium Schriftzug mit Logo und Disclaimer.
Proofpoint

Proofpoint hat in den letzten Monaten eine Zunahme von Angriffskampagnen festgestellt, die auf Stealerium basieren – einem 2022 auf GitHub veröffentlichten Open-Source-Infostealer. Der frei zugängliche Schadcode, der offiziell „nur zu Bildungszwecken“ veröffentlicht wurde, werde nun von Cyberkriminellen genutzt, angepasst und weiterentwickelt. So entstünden zahlreiche Varianten, die schwerer zu erkennen seien. Neben Stealerium selbst gebe es weitere Software mit erheblichem Überschneidungen im Code, insbesondere Phantom Stealer und Warp Stealer.

Nach einer Phase geringer Aktivität sei Stealerium seit Mai 2025 wieder verstärkt in E-Mail-Bedrohungsdaten zu finden. Auslöser sei eine Kampagne der Gruppe TA2715 gewesen, sowie einer darauf folgenden TA2536 Kampagne. Die Größenordnung der darauf kontinuierlich folgenden Vorfälle reiche von einigen Hundert bis zu zehntausenden E-Mails pro Angriffswelle.

Laut Proofpoint nutzen die Angreifer unterschiedlichste Köder: darunter fingierte Zahlungsaufforderungen, Gerichtsvorladungen, Spendenquittungen – und das Thema Hochzeit. In den Betreffzeilen werde meist auf eine vermeintliche Dringlichkeit bzw. finanzielle Relevanz verwiesen. Technisch seien komprimierte EXE-Dateien, JavaScript- und VBScript-Dateien, ISO- und IMG-Images sowie ACE-Archive zum Einsatz gekommen. Beispiele seien eine TA2715-Kampagne vom 5. Mai 2025 mit einer mutmaßlichen Angebotsanfrage einer kanadischen Wohltätigkeitsorganisation oder eine „Xerox Scan“-Mail.

Funktionsweise und Spionagefähigkeiten

Nach der Ausführung sammele Stealerium zunächst WLAN-Profile und Informationen zu nahegelegenen Netzwerken, teils ergänzt durch PowerShell-Befehle zur Manipulation von Windows Defender und geplanten Tasks, um sich dauerhaft im System festzusetzen. Manche Varianten würden die Remote-Debugging-Funktion von Chrome missbrauchen, um Browser-Sicherheitsmechanismen zu umgehen und sensible Daten wie Cookies oder Passwörter zu stehlen.

Stealerium sei in .NET geschrieben und verfüge über umfangreiche Datendiebstahl-Funktionen. Die Exfiltration erfolge über verschiedene Wege: am häufigsten per SMTP, daneben über Discord-Webhooks, die Telegram-API, den Filehosting-Dienst Gofile und die Chat-Plattform Zulip. Kostenlose Cloud-Dienste wie Gofile würden den unauffälligen Abfluss großer Datenmengen erleichtern. Zulip sei in den untersuchten Kampagnen zwar nicht aktiv genutzt worden, sei aber als Option vorhanden.

Stealerium sei hochgradig konfigurierbar. Die Konfiguration enthalte C2- und Exfiltrationsparameter sowie Listen mit Diensten, etwa bestimmter Banken. Teile seien per AES verschlüsselt. Die Malware nutze zahlreiche Anti-Analyse-Techniken: Startverzögerungen, Abgleich von Systemparametern mit Blocklisten, Erkennung bestimmter Prozesse und Dienste, Anti-Emulation und Selbstlöschung bei Verdacht. Bemerkenswert sei die Fähigkeit, aktuelle Blocklisten dynamisch aus öffentlichen GitHub-Repositories nachzuladen.

Überlappung mit Phantom Stealer

Phantom Stealer habe große Teile des Codes mit Stealerium gemeinsam und unterscheide sich vor allem in der Art der Datenübertragung. Manche Samples würden Verweise auf beide Namen enthalten, was auf Code-Recycling hindeute. Auch Warp Stealer weise deutliche Überschneidungen auf. Proofpoint behandele diese Familien als Varianten derselben Bedrohung, solange keine wesentlichen funktionalen Unterschiede bestehen.

Die Aktivitäten zwischen Mai und Juli 2025 zeigen laut dem Unternehmen, dass Stealerium und seine Varianten weiterhin aktiv in Angriffen eingesetzt werden. Die Kombination aus offenem Quellcode, breiter Funktionspalette und flexiblen Exfiltrationswegen mache sie zu einer ernstzunehmenden Bedrohung. Organisationen sollten auf verdächtige Systembefehle, ungewöhnliche PowerShell-Nutzung zur Manipulation von Defender-Einstellungen und „headless“ Chrome-Prozesse achten. Ebenso sei es ratsam, ausgehenden Datenverkehr zu überwachen und Verbindungen zu nicht autorisierten Diensten wie Discord, Telegram oder Gofile zu blockieren. Laut Proofpoint (Website) lässt sich das Risiko durch die Schadsoftware nur durch technische Erkennung, Netzwerküberwachung und Sensibilisieren der Mitarbeiter wirksam senken.ft

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert