Die neue Malware CrystalX RAT wird von Cyberkriminellen als Malware-as-a-Service angeboten und kombiniert mehrere Angriffsvektoren in einem System. Ursprünglich als Webcrystal RAT eingeführt, erhielt die Schadsoftware später ihren neuen Namen und wird seitdem aggressiv in Underground-Communities beworben.
Die Architektur dieser RAT ist bemerkenswert vielseitig. Nach der Ausführung stellt die Malware eine WebSocket-Verbindung zu ihrem Command-and-Control-Server her und beginnt sofort mit der Erfassung von Systeminformationen. Der nächste Schritt ist das Aktivieren eines Informations-Stealer-Moduls, das gezielt auf sensitive Daten abzielt: Es plündert Anmeldedaten von Discord, Steam und Telegram sowie Daten aus Chrome-basierten Browsern.
Besonders problematisch ist die integrierte Keylogger-Funktionalität. Sie erfasst alle Tastatureingaben des Opfers und übermittelt sie in Echtzeit an die Angreifer. Zusätzlich können die Kriminellen die Zwischenablage des Opfers auslesen und manipulieren – sogar ein maliciöser Clipper für Chrome und Edge ist integriert.
Die Remote-Access-Funktionen ermöglichen vollständige Kontrolle über das infizierte System. Angreifer können Dateien hochladen, das Dateisystem durchsuchen, beliebige Befehle ausführen und über die integrierte VCN-Funktion den Bildschirm des Opfers fernsteuern. Besonders invasiv: Die Malware kann Mikrofon und Kamera des Systems nutzen, um Audio- und Videostreams aufzuzeichnen.
Das Control Panel bietet zudem sogenannte “Prank-Funktionen” – Befehle zum Veranlassen von Störungen wie Bildschirm-Manipulation, Mauszeiger-Chaos oder das Deaktivieren von GUI-Komponenten. Auch bidirektionale Chat-Sessions sind möglich, mit denen Angreifer ihre Opfer direkt kontaktieren können.
Kaspersky warnt vor der rasanten Weiterentwicklung dieser Malware. Die Telemetrie dokumentiert bereits neue Implant-Versionen, was auf aktive Weiterentwicklung hindeutet. Kombiniert mit der intensiven PR-Kampagne der Entwickler deutet dies auf eine baldige Expansion hin.
Während die bisherigen Infektionsfälle hauptsächlich in Russland dokumentiert wurden, bestehen keine technischen Barrieren für globale Angriffe. Deutsche Nutzer und Organisationen sollten erhöhte Wachsamkeit walten lassen und ihre Systeme mit aktuellen Sicherheitslösungen schützen.
