{"id":4238,"date":"2025-05-09T13:18:17","date_gmt":"2025-05-09T13:18:17","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/inferno-drainer-malware-kehrt-zuruck-und-stiehlt-in-sechs-monaten-9-millionen-dollar-von-krypto-wallets\/"},"modified":"2025-05-09T13:18:17","modified_gmt":"2025-05-09T13:18:17","slug":"inferno-drainer-malware-kehrt-zuruck-und-stiehlt-in-sechs-monaten-9-millionen-dollar-von-krypto-wallets","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/inferno-drainer-malware-kehrt-zuruck-und-stiehlt-in-sechs-monaten-9-millionen-dollar-von-krypto-wallets\/","title":{"rendered":"Inferno Drainer Malware kehrt zur\u00fcck und stiehlt in sechs Monaten 9 Millionen Dollar von Krypto-Wallets"},"content":{"rendered":"<article>\n<h2>Krypto-Diebstahl-Malware Inferno Drainer bleibt aktiv<\/h2>\n<p>Die <strong>Krypto-Diebstahl-Malware Inferno Drainer<\/strong> bleibt trotz einer offiziell verk\u00fcndeten Stilllegung aktiv und hat in den letzten sechs Monaten \u00fcber <strong>9 Millionen Dollar<\/strong> aus Krypto-Wallets entwendet. Laut der Cybersicherheitsfirma <strong>Check Point Research<\/strong> wurden \u00fcber <strong>30.000 Krypto-Wallets<\/strong> von der wiederauflebenden Malware-Kampagne betroffen, deren Entwickler im November 2023 behaupteten, ihre Operationen eingestellt zu haben.<\/p>\n<blockquote>\n<p>Ein Sprecher von CPR teilte <em>Decrypt<\/em> mit, dass die Zahl auf &#8222;Daten basiert, die durch Reverse-Engineering des JavaScript-Codes des Drainers, Dekodierung seiner Konfiguration, die vom Command-and-Control-Server empfangen wurde, sowie durch Analyse seiner On-Chain-Aktivit\u00e4ten gewonnen wurden.&#8220;\n        <\/p>\n<\/blockquote>\n<h2>Aktive Malware und verbesserte Techniken<\/h2>\n<p>Der Gro\u00dfteil der beobachteten Aktivit\u00e4ten fand auf der <strong>Ethereum-<\/strong> und <strong>Binance-Chain<\/strong> statt, f\u00fcgte er hinzu. CPR-Analysten berichteten, dass die im Jahr 2023 eingesetzten Inferno Drainer Smart Contracts bis heute aktiv sind, w\u00e4hrend die aktuelle Version der Malware offenbar im Vergleich zur vorherigen Iteration <strong>verbessert<\/strong> wurde.<\/p>\n<p>Es wird berichtet, dass die Malware jetzt in der Lage ist, <strong>einmalige Smart Contracts<\/strong> und <strong>On-Chain-verschl\u00fcsselte Konfigurationen<\/strong> zu verwenden, was es deutlich schwieriger macht, Angriffe zu erkennen und zu verhindern. Zudem wurde die Kommunikation mit dem Command-and-Control-Server durch proxy-basierte Systeme <strong>verschleiert<\/strong>, was die Nachverfolgung zus\u00e4tzlich erschwert hat.<\/p>\n<h2>Phishing-Kampagne gegen Discord-Nutzer<\/h2>\n<p>Das Comeback des Inferno Drainers geht Hand in Hand mit einer <strong>Phishing-Kampagne<\/strong>, die sich gegen Discord-Nutzer richtet. Laut CPR-Analysten nutzte die Kampagne soziale Ingenieur-Techniken, um Benutzer von einer legitimen Web3-Projekt-Website auf eine <strong>gef\u00e4lschte Seite<\/strong> zu leiten, die die Verifikations-UX des beliebten Discord-Bots <strong>Collab.Land<\/strong> imitierte. Die gef\u00e4lschte Collab.Land-Seite hostete einen Krypto-Drainer, der die Opfer dazu brachte, b\u00f6sartige Transaktionen zu signieren, wodurch die Angreifer Zugang zu ihren Geldern erhielten.<\/p>\n<blockquote>\n<p>Durch die Kombination von &#8222;gezielter T\u00e4uschung und effektiven Techniken des sozialen Engineerings&#8220; hat die Malware-Kampagne einen <strong>stabilen finanziellen Fluss<\/strong> generiert, der mithilfe von Blockchain-Transaktionsanalysen identifiziert wurde, erkl\u00e4rten die CPR-Analysten.<\/p>\n<\/blockquote>\n<h2>Vorsichtsma\u00dfnahmen f\u00fcr Krypto-Nutzer<\/h2>\n<p>Krypto-Nutzer wird geraten, besonders vorsichtig zu sein, wenn sie mit unbekannten Plattformen interagieren. Der von CPR identifizierte gef\u00e4lschte Collab.Land-Bot wies nur &#8222;<strong>subtile visuelle Unterschiede<\/strong>&#8220; zum legitimen Bot auf, und die Cyberkriminellen hinter dieser T\u00e4uschung werden wahrscheinlich &#8222;ihre Imitation weiter verfeinern&#8220;, so die Forscher.<\/p>\n<p>Da der legitime Collab.Land-Service von den Nutzern verlangt, dass sie ihre Wallets durch Signaturen verifizieren, stellten sie fest: <\/p>\n<blockquote>\n<p>&#8222;Selbst erfahrene Kryptow\u00e4hrungsnutzer k\u00f6nnten ihre Wachsamkeit verringern, wenn sie mit dem gef\u00e4lschten Bot konfrontiert werden.&#8220;<\/p>\n<\/blockquote>\n<p>Das macht es umso wichtiger, die <strong>Authentizit\u00e4t<\/strong> zu \u00fcberpr\u00fcfen, bevor Wallets mit einem Dienst verbunden werden.<\/p>\n<h2>Entwicklung in der Malware-Landschaft<\/h2>\n<p>Die Wiederbelebung des Inferno Drainers ist nur eine von mehreren Malware-Kampagnen, die in den letzten Monaten aufgetaucht sind. Hacker nutzen zunehmend <strong>raffinierte Techniken<\/strong>, um Krypto-stehlende Malware zu verbreiten, indem sie gehackte Mailinglisten, Open-Source-Python-Bibliotheken und sogar das Vorinstallieren von Trojanern auf gef\u00e4lschten Android-Handys ins Visier nehmen.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Diebstahl-Malware Inferno Drainer bleibt aktiv Die Krypto-Diebstahl-Malware Inferno Drainer bleibt trotz einer offiziell verk\u00fcndeten Stilllegung aktiv und hat in den letzten sechs Monaten \u00fcber 9 Millionen Dollar aus Krypto-Wallets entwendet. Laut der Cybersicherheitsfirma Check Point Research wurden \u00fcber 30.000 Krypto-Wallets von der wiederauflebenden Malware-Kampagne betroffen, deren Entwickler im November 2023 behaupteten, ihre Operationen eingestellt zu haben. Ein Sprecher von CPR teilte Decrypt mit, dass die Zahl auf &#8222;Daten basiert, die durch Reverse-Engineering des JavaScript-Codes des Drainers, Dekodierung seiner Konfiguration, die vom Command-and-Control-Server empfangen wurde, sowie durch Analyse seiner On-Chain-Aktivit\u00e4ten gewonnen wurden.&#8220; Aktive Malware und verbesserte Techniken Der Gro\u00dfteil der beobachteten<\/p>\n","protected":false},"author":3,"featured_media":4237,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[268,13,65,2043,221],"class_list":["post-4238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-discord","tag-ethereum","tag-hack","tag-inferno-drainer","tag-web3"],"yoast_description":"Die Malware Inferno Drainer ist wieder aufgetaucht und hat in sechs Monaten \u00fcber 9 Millionen Dollar von Krypto-Wallets gestohlen, indem sie hochentwickelte Techniken zur Umgehung der Entdeckung einsetzt.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=4238"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/4238\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/4237"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=4238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=4238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=4238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}