Konto bei Bitvavo eröffnen und 15 XRP gratis sichern
Bitvavo: Jetzt 15 XRP
Bonus sichern
Sicherheitsforscher haben eine beunruhigende Entdeckung gemacht: Eine aufkommende Malware-Variante, die angeblich mit der berüchtigten BlueNoroff Advanced Persistent Threat (APT)-Gruppe in Verbindung steht.
Die BlueNoroff APT-Gruppe ist bekannt für ihre finanziell motivierten Kampagnen, die sich häufig auf Kryptowährungsbörsen, Risikokapitalunternehmen und Banken konzentrieren. Kürzlich brachte Jamf Threat Labs in einem heute veröffentlichten Bericht ans Licht, dass während einer routinemäßigen Bedrohungssuche eine Mach-O universelle Binärdatei entdeckt wurde, die mit einer zuvor identifizierten bösartigen Domain kommunizierte.
Die eigenständige Binärdatei mit dem Namen „ProcessRequest“ hat Aufmerksamkeit erregt, da sie mit der zuvor verdächtigen Domain interagiert. Was die Bedenken weiter verstärkt, ist die Tatsache, dass eine legitime Kryptowährungsbörse unter einer ähnlichen Domain operiert.
Gemäß den Erkenntnissen des Forschers Ferdous Saljooki von Jamf weist diese Aktivität starke Ähnlichkeiten mit der Rustbucket-Kampagne von BlueNoroff auf. In dieser Kampagne übernimmt die APT-Gruppe oft die Identität eines Investors oder Headhunters als Teil ihrer Strategie, um Zugang zu ihren Zielen zu erhalten.
Die bösartige Domain, die im Mai 2023 registriert wurde und später mit einer bestimmten IP-Adresse verknüpft wurde, hat eine Reihe beunruhigender Entwicklungen durchlaufen. Trotz der Verwendung verschiedener URLs für die Kommunikation von Malware stellte der Command-and-Control (C2)-Server seine Antwort ein und wurde schließlich nach gründlicher Analyse offline genommen.
In einem technischen Bericht erklärte Saljooki, dass die Malware, die den Namen „ObjCSellz“ trägt, in Objective-C geschrieben ist und als einfache externe Shell fungiert. Diese Shell führt Befehle aus, die von einem Angreiferserver gesendet werden. Obwohl die ursprüngliche Zugriffsmethode noch unklar ist, scheint sie in späteren Phasen genutzt zu werden, um nach der Kompromittierung eines Systems manuell Befehle auszuführen. ObjCSellz kommuniziert mit dem C2-Server über POST-Nachrichten an eine bestimmte URL, sammelt Informationen über das infizierte macOS-System und generiert einen User-Agent für die Kommunikation.
Trotz ihrer Einfachheit ist die Fähigkeit dieser Malware, Befehle remote auszuführen, bemerkenswert und ermöglicht es dem Angreifer, kompromittierte Systeme aus der Ferne zu kontrollieren.
Ferdous Saljooki, Forscher bei Jamf, bemerkte: „Obwohl sie auf den ersten Blick einfach erscheint, bleibt diese Malware dennoch sehr funktional und bietet Angreifern die Mittel, ihre Ziele zu erreichen. Dies scheint ein Muster in den neuesten Malwaren zu sein, die wir von dieser APT-Gruppe beobachtet haben.“
Basierend auf früheren Angriffen, die von BlueNoroff durchgeführt wurden, wird vermutet, dass sich diese Malware in einem späten Stadium eines mehrstufigen Angriffs befand, möglicherweise durch Social Engineering eingeführt.
Im ersten Quartal 2026 haben Kryptohacker digitale Währungen im Wert von über 168,6 Millionen Dollar gestohlen.
Die Anzahl der Cryptohacks ist im März 2026 stark gestiegen, mit Gesamtverlusten von über 52 Millionen Dollar.
DeFi-Plattform Drift auf Solana wurde um 285 Millionen Dollar in Krypto erleichtert. Es könnte einer der größten Hacks aller Zeiten sein.
XRP fällt mit Kryptomarkt nach Trump-Rede. KI-Modelle prognostizieren weitere Schwäche, während wichtige Unterstützung bei 1,30 Dollar unter Druck steht.
Der XRP-Kurs zeigt ein mehrjähriges Muster, das 2017 zu einer starken Rally führte. Analyst Dark Defender setzt nun ein Kursziel von 18 Dollar.
Ripple-CEO Brad Garlinghouse erklärt, dass die größten Banken der Welt an eigenen Stablecoins arbeiten. Neue Gesetzgebungen beschleunigen den Vormarsch digitaler Zahlungen.