{"id":14803,"date":"2025-10-28T07:38:57","date_gmt":"2025-10-28T07:38:57","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/28\/open-source-tool-redtiger-wird-zur-malware-gamer-im-visier-von-hackern\/"},"modified":"2025-10-28T07:38:57","modified_gmt":"2025-10-28T07:38:57","slug":"open-source-tool-redtiger-wird-zur-malware-gamer-im-visier-von-hackern","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14803","title":{"rendered":"Open-Source-Tool RedTiger wird zur Malware: Gamer im Visier von Hackern"},"content":{"rendered":"<p>Die Sicherheitsforschung hat k\u00fcrzlich eine neue Bedrohung aufgedeckt: Hackern ist es gelungen, RedTiger, ein urspr\u00fcnglich f\u00fcr Cybersicherheitstraining entwickeltes Open-Source-Tool, in eine leistungsstarke Malware umzuwandeln, die gezielt Gamer angreift. Diese Entwicklung zeigt deutlich die beiden Seiten der Medaille von Open-Source-Werkzeugen: Einerseits f\u00f6rdern sie das Lernen und den Wissensaustausch, andererseits bieten sie Angreifern M\u00f6glichkeiten zur unmoralischen Ausnutzung. Netskope-Forscher haben festgestellt, dass RedTiger, ein Python-basiertes Tool, das urspr\u00fcnglich 2024 ver\u00f6ffentlicht wurde, nun als Infostealer missbraucht wird, der Discord-Zugangsdaten, Browser-Passw\u00f6rter, Kryptow\u00e4hrungs-Wallets und sogar Webcam-Aufnahmen stehlen kann. Die T\u00e4ter nutzen den offenen Quellcode von RedTiger und verpacken ihn mithilfe von PyInstaller in eine eigenst\u00e4ndige Executable-Datei, wodurch sie seine bereits vorhandene Zug\u00e4nglichkeit f\u00fcr sch\u00e4dliche Zwecke ausnutzen, \u00e4hnlich wie bei fr\u00fcheren F\u00e4llen mit Frameworks wie Cobalt Strike oder Metasploit. Die Verbreitung erfolgt \u00fcber spielbezogene Downloads wie Mods, Booster oder gehackte Tools. Nach der Installation infiltriert RedTiger das System und sammelt sensible Daten, bevor diese auf GoFile, einer anonymen Cloud-Sharing-Plattform, hochgeladen werden. Angreifer erhalten dann Zugriff auf die gestohlenen Informationen, einschlie\u00dflich IP-Adresse, Hostname und Standort des Opfers, \u00fcber Discord-Webhooks, um traditionelle Erkennungssysteme zu umgehen. RedTiger wurde mit dem Fokus auf Persistenz und dem Umgehen von Sicherheitsma\u00dfnahmen konstruiert: Es startet automatisch beim Windows-Start und verhindert seine Ausf\u00fchrung in sandboxed Umgebungen. Die Sorge der Forscher liegt darin, dass bereits Varianten f\u00fcr Linux und macOS in Entwicklung sind, was signalisiert, dass die Bedrohung bald \u00fcber das Gaming-Segment hinausgeht und auch Unternehmen und Organisationen ins Visier nimmt. Um sich zu sch\u00fctzen, raten Experten dazu, Discord neu zu installieren, die Zwei-Faktor-Authentifizierung zu aktivieren und stets verifizierte Downloads zu bevorzugen.<\/p>\n<p>Schlagw\u00f6rter: RedTiger + Cobalt Strike + Metasploit<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsforschung hat k\u00fcrzlich eine neue Bedrohung aufgedeckt: Hackern ist es gelungen, RedTiger, ein urspr\u00fcnglich f\u00fcr Cybersicherheitstraining entwickeltes Open-Source-Tool, in eine leistungsstarke Malware umzuwandeln, die gezielt Gamer angreift. Diese Entwicklung zeigt deutlich die beiden Seiten der Medaille von Open-Source-Werkzeugen: Einerseits f\u00f6rdern sie das Lernen und den Wissensaustausch, andererseits bieten sie&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14802,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14803"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14803\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14802"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}