MalwareCyberkriminalitätPhishing

Venom Stealer: Neue Malware-Plattform macht ClickFix-Attacken massentauglich

Venom Stealer: Neue Malware-Plattform macht ClickFix-Attacken massentauglich
Zusammenfassung

Die Cyberkriminalität wird professioneller: Eine neue Malware-as-a-Service-Plattform namens Venom Stealer automatisiert jetzt ClickFix-Attacken, eine gefährliche Social-Engineering-Technik, die Nutzer dazu bringt, schädliche Befehle selbst auszuführen. Die von einem Entwickler unter dem Pseudonym „VenomStealer" vertriebene Plattform wird für monatlich 250 Dollar oder 1.800 Dollar Lebenszeit-Lizenz auf Cyberkriminal-Foren angeboten und unterscheidet sich grundlegend von herkömmlichen Datenstehlern: Sie integriert ClickFix-Angriffe direkt ins Bedienfeld, automatisiert jeden Schritt nach dem initialen Zugriff und schafft eine kontinuierliche Datenabfluss-Pipeline. Betroffen sind potenziell alle Internetnutzer weltweit, die auf gefälschte Cloudflare-CAPTCHAs, OS-Updates oder SSL-Fehlermeldungen hereinfallen könnten. Für deutsche Nutzer, Unternehmen und Behörden stellt Venom Stealer eine erhebliche Bedrohung dar, da die Plattform nicht nur Passwörter und Browser-Daten stiehlt, sondern auch Kryptowallet-Vaults knackt, Seed-Phrasen findet und sich nach der Infektion persistent im System festsetzt. Die Fähigkeit zur Echtzeit-Erfassung neu gespeicherter Anmeldedaten macht selbst Passwortänderungen zu einem unwirksamen Abwehrmittel. Experten empfehlen daher verstärkte Kontrollen bei ausgehend Datenverkehr und schulung für ClickFix-Erkennung.

ClickFix-Attacken sind ein bewährtes Angriffsmuster, das Sicherheitsforscher vor etwa zwei Jahren erstmals dokumentierten. Die Methode setzt auf psychologische Manipulation: Opfer landen auf gefälschten Webseiten, die falsche Sicherheitswarnungen anzeigen – etwa vermeintliche Cloudflare-CAPTCHAs, Betriebssystem-Updates oder SSL-Zertifikatsfehler. Alles wirkt täuschend echt. Die Nutzer werden aufgefordert, eine Command in der Run-Dialogbox oder Terminal einzugeben und auszuführen. Weil die Nutzer die Aktion selbst initiieren, wird sie vom System als legitim eingestuft und umgeht gängige Sicherheitslogiken.

Venom Stealer hebt diese Angriffsmethode auf ein neues Niveau. Die Plattform bietet vier vorgefertigte Templates pro Betriebssystem, mit denen Angreifer mit minimalem technischen Know-how ihre Kampagnen starten können. Windows-Nutzer können über verschiedene Payload-Formate (EXE, PowerShell-Fileless, HTA, BAT) kompromittiert werden, macOS-Opfer über Bash- und Curl-Befehle.

Das Bemerkenswerteste ist jedoch die Persistenz und Kontinuität des Angriffs. Anders als traditionelle Infostealer, die einmalig Daten kopieren und sich dann selbst deinstallieren, bleibt Venom Stealer nach der initialen Infektion aktiv. Die Malware überwacht ständig die Anmeldedaten in Chrome und Firefox, erfasst neue Passwörter in Echtzeit und exfiltriert sie sofort – ein Prozess, der die übliche Incident-Response-Maßnahme der Passwortrotation unterminiert.

Eine besonders tückische Funktion sind die integrierten Kryptowährungs-Wallet-Cracker. Venom Stealer greift auf eine GPU-gestützte Server-Infrastruktur zu, um Wallets von MetaMask, Phantom, Solflare, Trust Wallet und neun weitere Systeme zu knacken. Ein Update im März 2024 erweiterte die Funktionalität um einen File Password und Seed Finder, der lokal gespeicherte Seed-Phrasen aufspürt – selbst Nutzer, die bewusst auf das Speichern von Passwörtern im Browser verzichten, sind damit gefährdet.

Die technische Eleganz von Venom Stealer liegt auch in seinen Evasions-Mechanismen. Die Malware nutzt eine stille Rechteerweiterung, um die Verschlüsselungsschlüssel von Chrome zu extrahieren, ohne dass eine UAC-Abfrage erscheint. Dadurch hinterlässt sie kaum forensische Spuren.

Deutsche Unternehmen sollten mehrschichtig reagieren: PowerShell-Ausführung einschränken, die Run-Dialogbox für Standard-Nutzer deaktivieren und Mitarbeiter schulen, ClickFix-Angriffe zu erkennen. Auf Netzwerk-Ebene ist die Überwachung und Kontrolle ausgehender Verbindungen entscheidend, um Datenexfiltration zu blockieren.