Meduza Stealer: Endnu en datatyv

Meduza Stealer er en hackingmetode, der er svær at opfange, og som går efter data i din internetbrowser. Lær mere om den her.

21-07-2023 - 5 minutters læsning. Under kategorien: hacking.

Meduza Stealer: Endnu en datatyv

Cyberverden kommer med nye og revolutionerende tiltag og måder, hvorpå vi kan bekæmpe cyberangreb. Men det betyder også, at hackere og IT-kriminelle også udvikler nye hackingmetoder og måder, de kan stjæle data og kompromittere vores software og hardware på.

En snedig cybertyv

I begyndelsen af sommeren 2023, dukkede en avanceret hackingmetode op. I cyberverden er der tale om en, i skrivende stund, nyopstået hackingmetode, der skiller sig mere ud end mange andre, nemlig Meduza Stealer.

Meduza Stealer har fået navnet fra dens skaber, den anonyme aktør ‘Meduza’ - vedkommende har designet en malware, der specifikt går efter at ramme Windowsbrugere, og dermed de virksomheder, der bruger styresystemet.

Formålet med Meduza Stealer er, at stjæle data, frem for at installere malware på enheder. Meduza Stealer indsamler data såsom:

  • Onlineaktiviteter
  • Bankoplysninger
  • Internethistorik
  • Browser-bogmærker

Udover disse, så er værktøjer som password managers, to-faktor godkendelser og kryptovaluta-værktøjer også i fare for at blive udnyttet af Meduza Stealeren.

Hvis datatyveriet ikke bliver opdaget, kan det have økonomiske konsekvenser såvel som resultere i datalækager - begge dele er kritisk for virksomheder.

Meduza skiller sig ud

Først blev Meduza Stealer karakteriseret som en type ransomware-angreb, men den skiller sig mere ud for denne type hacking. Det er en hurtigtudviklende hacking-metode, der kan inkorporere andre typer hacking og malware. Dette gør den mere farlig end almindelig ransomware.

Noget andet, der gør Meduza Stealer bemærkelsesværdig, er, at der er nogle lande, hvor man ikke kan opspore stealeren - og samtidig kan hackeren, der bruger Meduza Stealeren afbryde et angreb, hvis de kan se, at deres server ikke kan blive forbundet til offerets. I dette tilfælde kan man ikke opspore eller se, at der nogensinde har været forsøgt et cyberangreb.

Meduza Stealer bruger altså geografiske placeringer til at vurdere, om et cyberangreb skal finde sted eller ej. Dog skal det nævnes, at den geografiske placering bliver bestemt ved en brugers indstillinger, og ikke den fysiske placering af en enhed - så hvis man f.eks. har indstillet sin enhed til at være i Frankrig, men man befinder sig i Tyskland, vil Meduza Stealeren altså tro, at du befinder dig i Frankrig.

Dog er der 10 lande, hvor Meduza Stealer vælger at stoppe enhver cyberangrebsforsøg:

  • Rusland
  • Kasakhstan
  • Belarus
  • Georgien
  • Turkmenistan
  • Usbekistan
  • Armenien
  • Kirgisistan
  • Moldova
  • Tadsjikistan

Det vides endnu ikke, hvorfor disse 10 lande er undtaget cyberangreb med Meduza Stealer.

Det handler om forbindelser

Hvis en server befinder sig i et af de 10 lande, vil angrebet altså blive stoppet, og der sker ikke mere. Men hvis serveren befinder sig udenfor de 10 lande, fortsætter angrebet som planlagt.

Der bliver skabt en forbindelse mellem offeret og hackerens servere, og så snart forbindelsen er sikret, kan Meduza Stealeren begynde sit arbejde med at stjæle data og oplysninger fra offeret.

Nogle af de oplysninger kan være:

  • Navnet på computeren
  • Informationer om hardwaren
  • Informationer om styresystemet
  • Tidszoner
  • Brugernavne
  • Offentlige IP-adresser

Derudover tager malwaren et screenshot af offerets computer, inden den fortsætter med at inficere computeren.

Meduza Stealer går efter brugerinformationer, som typisk er følsomme personoplysninger. Som nævnt, så henter den informationer om browseren; både browser-historik, cookies og login-oplysninger. Så snart hackere har disse oplysninger, kan de tjene penge på informationerne og gøre stor skade på offeret.

Yderligere skade

Udover at sigte efter browseren, kan Meduza Stealer også stjæle informationer fra password managers og to-faktor godkendelsesapps.

Indtil videre er det omkring 19 forskellige password managers, som Meduza Stealer har kunne knække og stjæle informationer fra - herunder 1Password, LastPass og Authy. Malwaren i Meduza Stealer går efter værktøjer og funktioner i password managers og to-faktorgodkendelse, som indeholder vigtige informationer om brugeren.

Hvis en hacker kommer forbi to-faktorgodkendelsen eller gennemskuer sårbarheder i password managers, kan de i værste tilfælde komme forbi de ekstra lag sikkerhed, vi har til vores platforme og software.

Udover disse, har Meduza Stealer kryptovaluta-punge i sigtekornet. Malwaren går efter disse, for at få adgang til kryptovalutaen og helt enkelt stjæle valutaen. Kryptovaluta er attraktivt for hackere og IT-kriminelle, fordi det bl.a. ikke kan spores på tværs af landegrænser. Det er en meget anonym valuta og betalingsmetode for IT-kriminelle.

Svær at opfange

En af ulemperne ved Meduza Stealer er, at det er en malware, der er meget svær at opfange for vores antivirus-programmer. Det er den, fordi hackere har udviklet nye metoder og kodning, der gør malwaren tæt på usynlig for vores almindelige antivirus-programmer.

Udover at den er svær at spore i vores enheder, så er Meduza Stealer en Malware-as-a-Service, ligesom man kan få Software-as-a-Service. Hackere kan abonnere på malwaren, og dermed kan det gøre brugen af Meduza Stealer populær blandt IT-kriminelle.

Hackere, der abonnere på malware-tjenesten, kan gå ind og downloade den stjålne data, og bruge den, som de ønsker. Ydermere kan brugerne slette data, som de selv har downloadet, så der ikke er andre hackere, der kan få fingrene i det.

Den proaktive vej er vejen frem

Det kan virke som en type hacking, der ikke kan blive bekæmpet, men vi kan gøre vores bedste for at modbevise dette!

Først og fremmest udnytter al hacking svagheder i systemer og software. Derfor skal du holde dine enheder og software opdateret, og installere tilgængelige opdateringer. På den måde lapper du hullerne i softwaren, og specielt i dette tilfælde - browseren.

Udover opdateringer, kan du installere multi-faktor godkendelse til dine browsere og diverse steder, du benytter. Ved at have multi-faktor godkendelse, gør du det sværere for hackeren at komme igennem - også selvom de bliver dygtigere til at udvikle malware. Multi-faktor godkendelse kræver ofte godkendelsesmetoder, der er meget svære for hackeren at få fat i, bl.a. biometrisk data eller one-time passwords.

Man kan også implementere attack surface management, der giver overblik over mulige angrebsflader i en virksomhed. Når man har overblik, kan man scanne og gennemgå disse kontinuerligt, så man forhåbentlig opdager, om der skulle dukke svagheder eller sårbarheder op i softwaren.

Forfatter Caroline Preisler

Caroline Preisler

Caroline er copywriter for Moxso udover hendes daglige studie. Hun er i gang med sin kandidat i Engelsk og specialiserer sig i oversættelse og sprogpsykologi. Begge felter arbejder med kommunikationen mellem mennesker, og hvordan man skaber en fælles forståelse – disse elementer bliver inkorporeret i arbejdet, som hun laver her hos Moxso.

Se alle indlæg af Caroline Preisler

Lignende indlæg