Lockvogel kostenlose Software
Die meisten Betroffenen entdeckte ESET in Russland und in der Ukraine, wie it-daily.net berichtete. Die Infektion erfolgt über Filesharing-Webseiten. Die Nutzer werden dabei mit kostenloser Software angelockt. Die Malware-Entwickler haben die Malware geschickt getarnt. So installiert der Infektionsvektor eine Reihe auffälliger Anwendungen, gleichzeitig wird das Schadprogramm unauffällig im Hintergrund installiert.
Der komplexe Aufbau der Malware bedingt, dass diese nur schwer zu entdecken ist. Damit lässt sie sich auch nur schwer entfernen. So besteht der Schädling aus zwei Services, die sich gegenseitig installieren können. Entfernt man nicht beide Teile sondern nur ein Service, schickt der Command&Control-Server der Malware eine neue Version und Stantinko bleibt weiterhin auf dem System.
Klickbetrug und Schwarzmarkthandel im Focus
Die Cyberkriminellen, die hinter Stantinko agieren, sind zum einen auf großangelegten Klickbetrug aus. Dazu nutzen sie die Hauptfunktion von Stantinko, die darin besteht zwei schadhafte Browser-Erweiterungen zu installieren. Dabei handelt es sich um Adware, die dem Nutzer Werbung anzeigen oder ihn auf bestimmte Webseiten weiterleiten. Auf diese Weise soll in 2017 ein Schaden von 6,5 Millionen US-Dollar Schaden durch Klickbetrug entstanden sein.
Daneben nutzen die Kriminellen das Botnet für Brute-Force-Attacken auf Joomla- und Wordpress-Accounts. Zugangsdaten zu kompromittierten Accounts werden auf dem Schwarzmarkt verkauft. Des Weiteren werden die infizierten Rechner für Betrug in sozialen Netzwerken verwendet, indem sie gefälschte Accounts erstellen. So generierte Facebook-„Likes“ können ebenfalls zu Geld gemacht werden.
Weiterführende Links:
welivesecurity.com: Ausführliche Analyse der Stantinko-Malware
it-daily.net: Über halbe Mio. Nutzer von Malware-Kampagne betroffen