CRPx0 zeigt alle Merkmale einer hochprofessionellen Cyberkriminellen-Operation: Das Angebot kostenloser OnlyFans-Accounts funktioniert als psychologischer Köder besonders gut, da potenzielle Opfer bereits demonstriert haben, dass sie bereit sind, sicherheitsrelevante Risiken einzugehen, um illegalen Zugang zu Paid-Content zu erhalten.
Die Infektionskette beginnt mit einer ZIP-Datei namens “OnlyfansAccounts.zip”, die eine vermeintlich harmlose Shortcut-Datei (Onlyfans Accounts.lnk) enthält. Diese täuscht vor, auf Account-Anmeldedaten zu verweisen, öffnet aber eine Textdatei mit dem Titel “Accounts.txt” – angeblich mit 50 funktionierenden Accounts. Im Hintergrund wird parallel die Malware installiert.
Das Besondere an CRPx0 ist die Dreifach-Strategie:
Kryptoclip-Betrug: Das Malware-Modul überwacht ständig die Zwischenablage des Systems. Kopiert der Nutzer eine Wallet-Adresse, wird diese automatisch durch eine Adresse der Angreifer ersetzt. Dies ist eine besonders tückische Variante des Kryptowährungsdiebstahls, da das Opfer selbst die Überweisung an die Kriminellen initiiert.
Datenexfiltration: Die Angreifer wählen via Command-and-Control-Server gezielt Dateien zur Exfiltration aus – Dokumente, Medien, E-Mails, Quellcode und Engineering-Dateien. Dies ist der erste Schritt einer Double-Extortion-Attacke.
Ransomware-Verschlüsselung: Nach der Datenexfiltration lädt die Malware ein Python-Skript herunter (crypter.py), das Dateien mit AES-Fernet-Verschlüsselung chiffriert und mit der Erweiterung “.crpx0” speichert. System- und kritische Verzeichnisse bleiben bewusst unverschlüsselt, damit das System stabil bleibt und Lösegeld bezahlt werden kann. Anschließend werden Erpressungsnachrichten in Englisch, Russisch und Chinesisch hinterlassen.
Bisherige Opfer können gestohlen Daten für 500 US-Dollar in Kryptowährung erwerben – “lebenslanger Zugriff” ohne wiederkehrende Gebühren. Die Betreiber der Leak-Website melden bereits 38 kompromittierte Opfer und behaupten, 10.839 Terabyte an Daten erbeutet zu haben.
Wichtig für deutsche Nutzer: Die Kampagne zeigt keine geografische Einschränkung. Jeder, der den Köder anklickt, kann Opfer werden. Besonders Privatnutzer sind gefährdet, da sie weniger Sicherheitsbewusstsein haben als Unternehmensangestellte, die Firmengeräte nutzen.
Archer empfehlen Unternehmen und Privatnutzern, verdächtige Download-Quellen zu meiden und moderne Endpunktschutz-Lösungen zu nutzen.
