Myth Stealer: Die versteckte Malware, die hinter gefälschten Spiele-Downloads lauert

Oski Password Stealer

Eine Bedrohung, die sich direkt vor unseren Augen verbirgt

Eine Schadsoftware namens Myth Stealer ist aufgrund ihrer irreführenden Taktiken und leistungsstarken Funktionen ins Visier von Cybersicherheitsforschern geraten. Die Malware wurde in Rust entwickelt, einer für ihre Geschwindigkeit und Sicherheit geschätzten Programmiersprache, und zielt mit geschickt getarnten Downloads – meist gehostet auf gefälschten Gaming-Websites und Foren – auf ahnungslose Benutzer ab.

Anstatt auf Panikmache oder rohe Gewalt zu setzen, tarnt Myth Stealer seine wahre Natur hinter einer Fassade der Legitimität. Nach dem Start zeigt es den Benutzern ein scheinbar harmloses Installationsfenster. Doch hinter dieser harmlosen Fassade führt es heimlich Code aus, der vertrauliche Informationen sammelt.

Die Mechanik hinter Myth Stealer

Myth Stealer nutzt eine ausgeklügelte Infektionsmethode. Sobald der Loader läuft, entschlüsselt er im Hintergrund seine Hauptkomponente und zeigt gleichzeitig einen falschen Installationsbildschirm an, um Misstrauen zu erregen. Dadurch kann er sich in das normale Softwareverhalten einfügen und während der Installation nicht erkannt werden.

Die Hauptaufgabe der Malware besteht darin, eine Vielzahl von Benutzerdaten zu sammeln. Sie kann Passwörter, Browser-Cookies und AutoFill-Daten aus Chromium-basierten Browsern wie Chrome und Edge sowie Gecko-basierten Browsern wie Firefox extrahieren. Die gestohlenen Informationen werden dann an Remote-Server oder in manchen Fällen direkt an Discord-Webhooks übermittelt – eine Methode, die sowohl schnell als auch schwer nachzuverfolgen ist.

Social Engineering am Werk

Myth Stealer verbreitet sich nicht nur durch technische Tricks, sondern auch durch geschickte soziale Manipulation. Viele der infizierten Downloads werden in Foren oder auf Websites geteilt und geben sich als Quelle für den Zugriff auf frühe Versionen oder gecrackte Kopien von Videospielen und Spielverbesserungstools aus. Ein solches Tool, DDrace, diente als Köder für eine gefälschte Version, die in Online-Foren geteilt wurde.

Einige dieser gefälschten Spieleangebote wurden auf Plattformen wie Google Blogger gehostet, was sie noch vertrauenswürdiger erscheinen ließ. Tatsächlich wurden ähnliche Taktiken bei der Verbreitung einer anderen Malware namens AgeoStealer beobachtet, was auf einen breiteren Trend hindeutet, Spiele als Vektor für die Verbreitung von Schadsoftware zu nutzen.

Ein Blick in die Darknet-Wirtschaft

Besonders besorgniserregend ist die Umstellung von Myth Stealer auf ein Malware-as-a-Service- Modell (MaaS). Die Malware wurde im Dezember 2024 zunächst kostenlos auf Telegram beworben, wird nun aber auch Cyberkriminellen gegen Bezahlung angeboten und wird so zu einem Mietwerkzeug für Online-Diebstahl. Die Entwickler nutzten sogar Telegram-Kanäle, um für ihre Dienste zu werben und gestohlene Kontoinformationen zu verkaufen, bevor diese Kanäle geschlossen wurden.

Dieser Trend spiegelt eine wachsende Schattenwirtschaft wider, in der Tools wie Myth Stealer gekauft und verkauft werden können, wodurch weniger technisch versierte Kriminelle Zugriff auf hochwertige Software erhalten.

Auswirkungen für den Alltagsnutzer

Auch wenn es wie aus einem Spionagethriller klingt, sind die Auswirkungen von Malware wie Myth Stealer in der realen Welt sehr greifbar. Für den durchschnittlichen Benutzer liegt die Bedrohung nicht nur in der technischen Seite der Infektion, sondern auch in der psychologischen Manipulation, die sie effektiv macht. Wenn Sie jemals versucht sind, ein Spiel oder eine Cheat-Software von einer inoffiziellen Website herunterzuladen, riskieren Sie mehr als nur einen Computerfehler – Sie könnten Ihre digitale Identität preisgeben.

Myth Stealer beschränkt sich nicht nur auf Browser. Forscher haben herausgefunden, dass die Malware laufende Prozesse in Webbrowsern beendet, um eine Erkennung zu verhindern und einen reibungsloseren Datendiebstahl zu gewährleisten. Darüber hinaus nutzt sie Anti-Analyse-Funktionen, wie beispielsweise die Verschleierung von Code-Strings und die Überprüfung des Systems auf Analyseumgebungen, was die Untersuchung oder Entfernung zusätzlich erschwert.

Ständige Weiterentwicklung der Malware-Landschaft

Sicherheitsexperten haben festgestellt, dass der Code von Myth Stealer regelmäßig aktualisiert wird, um Antivirenprogramme zu umgehen und neue Funktionen hinzuzufügen, darunter die Möglichkeit, Screenshots zu erstellen und die Zwischenablage zu überwachen. Diese Anpassungsfähigkeit erschwert die Verfolgung und Entfernung und erleichtert es böswilligen Akteuren, die Bedrohung weiterhin auszunutzen.

Es ist außerdem erwähnenswert, dass Myth Stealer nicht allein ist. Andere Malware-Familien wie Blitz verwenden ähnliche Strategien und bündeln Malware mit gefälschten Spiele-Cheats oder Raubkopien, um Opfer anzulocken. Einige enthalten sogar Kryptowährungs-Miner und Denial-of-Service-Tools, was zeigt, wie vielseitig und gefährlich diese Programme sein können.

Das Fazit

Obwohl Myth Stealer eine hochentwickelte Bedrohung darstellt, ist Vorsicht die beste Verteidigung. Vermeiden Sie den Download von Software aus nicht vertrauenswürdigen Quellen, insbesondere von Tools, die versprechen, Spiele zu „entsperren“ oder zu „knacken“. Verwenden Sie seriöse Antivirenprogramme und informieren Sie sich über neue Cybersicherheitsbedrohungen.

Malware wie Myth Stealer basiert auf der Annahme, dass Nutzer nicht genau hinschauen oder zweimal nachdenken. Doch mit gesteigerter Aufmerksamkeit und intelligenteren Surfgewohnheiten ist es möglich, diesen sich entwickelnden digitalen Bedrohungen immer einen Schritt voraus zu sein.

June 11, 2025
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.