MetaStealer: En snigende cybertrussel

Vi ser nærmere på den lumske MetaStealer, der kan bevæge sig ind i dine systemer, uden at dine anti-virusprogrammer opdager den.

01-12-2023 - 7 minutters læsning. Under kategorien: malware.

MetaStealer: En snigende cybertrussel

I det konstant foranderlige cybersikkerhedsfelt dukker der hele tiden nye trusler op, som udfordrer både enkeltpersoner og organisationer i at være et skridt foran truslerne. Et eksempel på en trussel, der har fået lidt mere opmærksomhed, er MetaStealer.

Dette avancerede cyberspionageværktøj har haft stor indflydelse på cybersikkerhedsverdenen på grund af dets utrolige funktioner og lumske måde at fungere på. I dette blogindlæg vil vi dykke ned i MetaStealer-fænomenet og se på dets oprindelse, funktionalitet og de foranstaltninger, du kan implementere for at beskytte dig mod denne forræderiske trussel.

Hvad er MetaStealer?

MetaStealer er en slags malware, der er designet til ulovlig spionage og onlineovervågning. Det primære mål er at stjæle følsomme data fra inficerede systemer. Følsomme data er f.eks. adgangskoder, dokumenter og andre værdifulde data - så MetaStealer bruges til at stjæle disse oplysninger uden at blive opdaget. MetaStealer er, i modsætning til mange andre malware-typer, berygtet for at være skjult, hvilket gør det svært for sikkerhedssystemer at identificere og fjerne malwaren.

Det er stadig usikkert, hvordan MetaStealer blev til, men det menes, at det første gang så dagens lys i begyndelsen af 2010'erne. Siden da har den gennemgået flere tilpasninger og opdateringer. Udviklerne tilpasser hele tiden malwaren, så den kan omgå antivirusprogrammer og opsporing, hvilket jo forbedrer dens evne til at stjæle data. Det er bare en af de ting, der gør MetaStealer farlig.

Den er programmeret og designet med programmeringssproget Go. Og det, der adskiller MetaStealer fra andre informationstyve (infostealers), er, at den specifikt er rettet mod macOS-brugere og ikke en bredere vifte af operativsystemer.

Hvordan fungerer MetaStealer?

For at få en bedre forståelse af den onde malware, bør vi se nærmere på, hvordan MetaStealer rent faktisk fungerer.

MetaStealer vil normalt komme ind i et offers system via phishing. Her vedhæfter hackerne enten filer eller links, som offeret klikker på. Når en bruger klikker på eller interagerer med den inficerede vedhæftning, får malwaren et fast greb om det system, offeret bruger. Og så indleder den en skjult infiltrering, som offeret ikke ved noget om.

En af de farlige ting ved MetaStealer er, at den kan operere ubemærket. Den holder sig skjult i systemerne og undgår dermed at blive opdaget af programmer som antivirusprogrammer og andre sikkerhedsforanstaltninger. Den kan forblive så skjult og ubemærket, fordi den opererer på flere niveauer og bruger mange forskellige hackingteknikker. Den er f.eks. forbundet til rootkits, den behandler injektioner og bruger kryptering til at skjule alle kommandoer og al kommunikation i systemet.

Når MetaStealer er inde i systemet, går den i gang med at stjæle følsomme data. Den stjæler en bred vifte af følsomme data: loginoplysninger, bankoplysninger og vigtige dokumenter. De stjålne data bliver bagefter krypteret, så offeret ikke kan se eller få adgang til dem igen - ikke uden dekrypteringsnøglen. Dataene sendes desuden til en fjernstyret kommando- og kontrolserver (C2), som kontrolleres af hackerne.

MetaStealers hovedfunktioner

MetaStealer har forskellige funktioner, som gør hackerjobbet meget lettere for de ondsindede aktører. Tre af de vigtigste egenskaber og funktioner, som malwaren har, er:

  • Fjernadgang: MetaStealer gør det muligt for hackeren at få fjernadgang til det inficerede system. Det betyder, at de cyberkriminelle kan sidde komfortabelt på afstand og overtage kommandoerne i et system, exfiltrere data og uploade yderligere malware, hvis det er nødvendigt. Det kan de gøre uden nogen direkte eller fysisk adgang til det infiltrerede system og den kompromitterede maskine.

  • En af de mest brutale og kraftfulde funktioner i MetaStealer er dens keylogging-funktion. Keylogging er i bund og grund en sporing af dine bevægelser på dit tastatur. Så når en hacker har malware, der kan lave keylogging, kan de spore alle dine bevægelser, herunder se dine adgangskoder, når du skriver dem, eller hvis du skriver følsomme oplysninger ned.

  • Den sidste ting, der gør MetaStealer særligt farlig, er de indbyggede persistence mechanisms. Mekanismen sikrer, at malwaren forbliver på enheden eller systemet, selv ved genstart og scanninger af sikkerhedssoftware, hvilket gør det meget sværere at fjerne den.

MetaStealers ofre

MetaStealer kan bruges til mange forskellige formål, men som nævnt ovenfor er den primært rettet mod macOS-brugere. Den var desuden oprindeligt målrettet virksomhedsnetværk for at få indsigt i disse netværk. Den gik specifikt efter sundhedssektoren, kritisk infrastruktur, regeringer og finanssektoren. Disse brancher huser en masse værdifulde data og er derfor primære mål for enhver form for spionage.

I disse angreb gemte infostealeren sig som Adobe-filer, hvilket gjorde det meget mindre mistænkeligt for ofrene. Den blev også distribueret som et diskimage (.dmg) med navne, der angav de specificerede mål.

MetaStealer er blevet rapporteret på internationalt plan i flere lande, hvilket gør den til en af de større malware-distributioner. Det viser også, at de cyberkriminelle, der bruger MetaStealer, ikke føler sig begrænsede med hensyn til, hvem deres næste offer skal være. Cybertrusselslandskabet er dermed meget stort.

Undgå angreb

Vi er alle meget interesserede i at undgå denne malware, da den er så brutal - så nedenfor vil vi fremhæve nogle af de ting, du kan gøre for at afbøde virkningen af malwaren:

  • Endpoint-beskyttelse: For at beskytte dine systemer mod MetaStealer og lignende trusler, er det vigtigt at bruge stærke og gode endpoint-beskyttelsesløsninger. De bør omfatte antivirusprogrammer og -software, advanced threat intelligence og intrusion detection systems.

  • Awareness-træning: Phishing er stadig en af de primære måder, hvorpå MetaStealer-hackerne kommer ind i ofrenes systemer. Så det kan være en rigtig god investering at træne dine medarbejdere i awareness og i at spotte phishing - det vil reducere risikoen for infiltrationer betydeligt.

  • Netværkssegmentering: Dette kan hjælpe med at begrænse bevægelsen af malware inden for dine netværk, da det isolerer kritiske systemer og følsomme data. Infektionen kan begrænses mere, hvilket vil hjælpe med at forhindre yderligere skade.

  • Patching af systemer: Når du opdaterer dine enheder og systemer, patcher du automatisk alle nyfundne huller og sårbarheder - det er disse huller, som hackere ofte udnytter.

Kampen mod MetaStealer fortsætter

Hvis vi vil bekæmpe og vinde over MetaStealer, er vi nødt til at arbejde sammen inden for brancher og organisationer. Det er en så avanceret trussel, at den kræver en fælles tilgang. Organisationer bør implementere incident response planer og have en ordentlig exposure management - og disse bør deles og forstås i hele organisationen.

Det er i alle organisationers interesse at holde skaberne af MetaStealer ansvarlige for det ondsindede værktøj, de har skabt. Problemet med de fleste cyberangreb er imidlertid, at hackere og cyberkriminelle kan sidde på den anden side af jorden og stadig udføre et cyberangreb med stor økonomisk fortjeneste for dem.

MetaStealer repræsenterer en helt ny type værktøj til spionage. Den er bygget til at være så snigende som muligt, mens den stjæler så meget data som muligt.

Det er en sofistikeret og avanceret malware, som øger cybertrusselsniveauet mere end før. Den er rettet mod mange forskellige typer industrier med fokus på virksomhedsorganisationer - og som vi har konstateret, rummer de mange vigtige og afgørende oplysninger.

Med en bedre forståelse af, hvordan MetaStealer fungerer, kan organisationer forhåbentlig kæmpe en bedre og mere fair kamp mod malwaren. Cybersikkerhed starter med medarbejderne, da de er det bedste og stærkeste forsvar, der findes mod cyberangreb.

Forfatter Caroline Preisler

Caroline Preisler

Caroline er copywriter for Moxso udover hendes daglige studie. Hun er i gang med sin kandidat i Engelsk og specialiserer sig i oversættelse og sprogpsykologi. Begge felter arbejder med kommunikationen mellem mennesker, og hvordan man skaber en fælles forståelse – disse elementer bliver inkorporeret i arbejdet, som hun laver her hos Moxso.

Se alle indlæg af Caroline Preisler

Lignende indlæg