MalwareCyberkriminalitätSchwachstellen

Venom Stealer: Die neue Generation der Passwort-Diebe mit Abo-Modell

Venom Stealer: Die neue Generation der Passwort-Diebe mit Abo-Modell
Zusammenfassung

Das neu entdeckte Malware-as-a-Service-Toolkit Venom Stealer markiert eine gefährliche Eskalation in der Welt der Infostealer-Malware. Das System wird für monatlich 250 Dollar oder 1.800 Dollar lebenslange Nutzung angeboten und zeichnet sich durch besondere Raffinesse aus: Es verbleibt nicht nur kurzzeitig auf infizierten Systemen, sondern etabliert persistente Strukturen, die kontinuierlich neue Anmeldedaten abgreifen. Das Toolkit zielt primär auf Windows-Systeme ab, wird aber über internetbasierte Infrastruktur betrieben und kann auch von macOS-Nutzern konfiguriert werden. Venom Stealer extrahiert nicht nur gespeicherte Passwörter und Session-Cookies aus Chrome und Firefox, sondern greift auch auf Kryptowährungs-Wallets zu und verfügt über spezialisierte Cracking-Funktionen für gängige Wallet-Systeme. Ein besonders besorgniserregendes Merkmal: Der Malware-Listener prüft täglich neue Passwörter und meldet Wallet-Aktivitäten, wodurch selbst Passwortrotationen obsolet werden. Für deutsche Nutzer, Unternehmen und Behörden stellt dies ein erhebliches Risiko dar, insbesondere wegen der professionellen ClickFix-Lures und der automatisierten Kryptowährungstransfers über mehrere Blockchains hinweg, die den finanziellen Schaden maximieren.

Das Malware-as-a-Service-Modell hat sich längst als lukratives Geschäftsmodell für Cyberkriminelle etabliert. Venom Stealer zeigt jedoch, wie weit diese Entwicklung mittlerweile fortgeschritten ist. Der Entwickler unter dem Handle “VenomStealer” bewirbt seine Lizenzmodelle aktiv über Telegram und bietet sogar ein Affiliate-Programm an – ein Zeichen dafür, dass dies eine professionelle, hauptamtliche Operation ist.

Die Funktionsweise von Venom Stealer ist bemerkenswert durchdacht. Jeder lizenzierte Betreiber konfiguriert sich über Cloudflare DNS eine eigene Domain, sodass die eigentliche Infostealer-URL niemals in Befehlen auftaucht. Das System bietet vorgefertigte, professionelle Social-Engineering-Templates – sogenannte ClickFix-Lures – an. Dazu gehören gefälschte Cloudflare-CAPTCHAs, vorgetäuschte Betriebssystem-Updates, Zertifikatsfehler und falsche Schriftart-Installationsseiten. Alle diese Köder funktionieren nach dem gleichen Prinzip: Das Opfer soll einen Befehl im Run-Dialog oder Terminal kopieren und ausführen.

Ist die Infektion erfolgreich, beginnt Venom Stealer zu arbeiten. Die Malware durchsucht alle Chromium- und Firefox-Browser auf dem System und extrahiert gespeicherte Passwörter, Session-Cookies, Browserverlauf, Autofill-Daten und Kryptowallet-Vaults aus jedem Profil. Besonders beeindruckend: Die Schadsoftware umgeht die Verschlüsselung von Chrome v10 und v20 durch eine stille Erhöhung der Berechtigungen und extrahiert den Entschlüsselungsschlüssel, ohne UAC-Dialoge auszulösen – es hinterlässt praktisch keine forensischen Spuren.

Das revolutionäre Element ist jedoch die Persistenz. Während traditionelle Infostealer schnell wieder verschwinden, bleibt Venom Stealer im System. Ein Session-Listener läuft kontinuierlich im Hintergrund und meldet sich zweimal täglich mit Informationen über neu gespeicherte Passwörter. Dies ist ein entscheidender Vorteil für Angreifer, da es sogar Passwortrotation durch das Opfer oder als Reaktion auf einen Sicherheitsvorfall zunichtemacht.

Neuere Updates aus März zeigen die volle Dimension der Bedrohung: Venom Stealer kann nun MetaMask, Phantom, Solflare, Trust Wallet, Atomic, Exodus, Electrum und Tonkeeper knacken. Geklaute Kryptowährungen werden automatisch über eine GPU-basierte Cracking-Engine abgezweigt und sofort über neun verschiedene Blockchains transferiert.

Gegen solche Angriffe helfen klassische Schutzmechanismen: Einschränkung der PowerShell-Ausführung, Deaktivierung des Run-Dialogs für Standardbenutzer und Schulung gegen Social Engineering. Zudem sollten Unternehmen die ausgehende Netzwerk-Aktivität kontinuierlich überwachen, um Exfiltrationsvorgänge frühzeitig zu erkennen.