Die Sicherheitsforschung hat kürzlich eine neue Bedrohung aufgedeckt: Hackern ist es gelungen, RedTiger, ein ursprünglich für Cybersicherheitstraining entwickeltes Open-Source-Tool, in eine leistungsstarke Malware umzuwandeln, die gezielt Gamer angreift. Diese Entwicklung zeigt deutlich die beiden Seiten der Medaille von Open-Source-Werkzeugen: Einerseits fördern sie das Lernen und den Wissensaustausch, andererseits bieten sie Angreifern Möglichkeiten zur unmoralischen Ausnutzung. Netskope-Forscher haben festgestellt, dass RedTiger, ein Python-basiertes Tool, das ursprünglich 2024 veröffentlicht wurde, nun als Infostealer missbraucht wird, der Discord-Zugangsdaten, Browser-Passwörter, Kryptowährungs-Wallets und sogar Webcam-Aufnahmen stehlen kann. Die Täter nutzen den offenen Quellcode von RedTiger und verpacken ihn mithilfe von PyInstaller in eine eigenständige Executable-Datei, wodurch sie seine bereits vorhandene Zugänglichkeit für schädliche Zwecke ausnutzen, ähnlich wie bei früheren Fällen mit Frameworks wie Cobalt Strike oder Metasploit. Die Verbreitung erfolgt über spielbezogene Downloads wie Mods, Booster oder gehackte Tools. Nach der Installation infiltriert RedTiger das System und sammelt sensible Daten, bevor diese auf GoFile, einer anonymen Cloud-Sharing-Plattform, hochgeladen werden. Angreifer erhalten dann Zugriff auf die gestohlenen Informationen, einschließlich IP-Adresse, Hostname und Standort des Opfers, über Discord-Webhooks, um traditionelle Erkennungssysteme zu umgehen. RedTiger wurde mit dem Fokus auf Persistenz und dem Umgehen von Sicherheitsmaßnahmen konstruiert: Es startet automatisch beim Windows-Start und verhindert seine Ausführung in sandboxed Umgebungen. Die Sorge der Forscher liegt darin, dass bereits Varianten für Linux und macOS in Entwicklung sind, was signalisiert, dass die Bedrohung bald über das Gaming-Segment hinausgeht und auch Unternehmen und Organisationen ins Visier nimmt. Um sich zu schützen, raten Experten dazu, Discord neu zu installieren, die Zwei-Faktor-Authentifizierung zu aktivieren und stets verifizierte Downloads zu bevorzugen.
Schlagwörter: RedTiger + Cobalt Strike + Metasploit
Wie bewerten Sie den Schreibstil des Artikels?
