Attacke gegen Krypto-Währungen


JSCEAL-Malware bedroht Nutzer von Krypto-Währungen im großen Stil
Was die Sicherheitsforscher besonders beunruhigt: JSCEAL nutzt kompilierte V8 JavaScript-Dateien (JSC), wodurch Malware sich sehr gut vor herkömmlichen Sicherheitslösungen verstecken kann


Sicherheitsforscher von Check Point sind einer weiteren Attacke gegen Krypto-Währungen auf die Spur gekommen. Betrügerische Werbeanzeigen über Social Media, die sich als vermeintliche Apps und Finanzdienstleister ausgeben, sollen Nutzer in die Falle locken. Die Kampagne läuft erfolgreich, vor allem in der Europäischen Union, mit über 35000 verseuchten Werbeanzeigen.

Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point Software hat rund 35.000 betrügerische Werbeanzeigen in Krypto-Apps gefunden, vorrangig in der EU. Die Hacker-Kampagne hört auf den Namen JSCEAL und läuft seit mindestens März 2024. Bislang waren die Ausweichtaktiken gegen Viren-Scanner aus Sicht der Angreifer erfolgreich, wodurch eine fortschrittliche Malware Payload auf die Geräte der Opfer geladen werden kann.

Was die Sicherheitsforscher besonders beunruhigt: JSCEAL nutzt kompilierte V8 JavaScript-Dateien (JSC), wodurch Malware sich sehr gut vor herkömmlichen Sicherheitslösungen verstecken kann. Die V8 JSC sind ein weniger bekanntes Feature der Google Engine V8, welches die Verschleierung von Code und die Umgehung von statischer Analyse ermöglicht. Auf diese innovative Weise können Cyber-Angreifer Erkennungssystemen ausweichen, weswegen es äußerst schwierig ist, einen solchen Schad-Code zu erkennen, bevor er ausgeführt wird. Die JSCEAL-Kampagne ist vor allem bemerkenswert wegen ihrer Größe, technischen Ausgereiftheit und Beharrlichkeit. Seit ihrer Entdeckung ist sie wesentlich verbessert worden.

Tausende betrügerischer Werbeanzeigen für vermeintliche Krypto-Apps haben unbedarfte Nutzer verleitet, die mit Malware versehenen Installationsprogramme herunterzuladen – und obwohl mehrfach schon entdeckt und analysiert, bleiben viele Versionen der Malware für allgemeine Sicherheitslösungen unsichtbar.

JSCEAL arbeitet in drei Schritten: Bereitstellung, Profiling-Skripte und JSC-Nutzlast. Die betrügerischen Werbeanzeigen für vermeintliche Krypto-Apps und Finanzdienstleister auf Social Media bringen Nutzer, die darauf klicken, über mehrere Weiterleitungen zu einer betrügerischen Landing Page einer Fake Website, wo sie aufgefordert werden, einen verseuchten MSI Installer auf ihr Gerät zu laden. Diese Installationsprogramme basieren auf einem komplexen System aus JavaScript- und MSI-Komponenten. Aus diesem Grund ist es eine große Herausforderung, die Malware zu isolieren, um sie zu entdecken und zu analysieren. Wenn gestartet, dann löst der MSI Installer eine Sequenz von Profiling-Skripten aus, die kritische Systeminformationen sammeln, wie Geräte-Daten, installierte Software und Nutzer-Konfigurationen. Die Skripte nutzen dabei PowerShell, um die Daten zu sammeln und zu verschicken, wodurch der Boden für die Malware Payload bereitet wird. Zum Abschluss wird die JSCEAL-Malware ausgeführt, welche sensible Informationen stiehlt, die mit Krypto-Geschäften zusammenhängen, darunter Zugangsdaten und ganze Wallets. Diese Malware-Nutzlast wird über Node.js ausgeführt, ein Framework, welches der Malware ermöglicht, die Erkennung durch herkömmliche Sicherheitslösungen zu umgehen.

Die Reichweite der Hacker-Kampagne bewerten die Sicherheitsforscher von Check Point als "umfangreich", vor allem in der Europäischen Union (EU). Allein zwischen Januar und Juni 2025 wurden über 35000 betrügerische Werbeanzeigen geschaltet. Länder außerhalb der EU kommen noch obendrauf. Genutzt wird Facebooks Ad Library, was es den Sicherheitsforschern ermöglicht hat, die Reichweite der Kampagne besser einzuschätzen. Konservativ geschätzt sehen sie rund 3,5 Millionen Nutzer, nur in der EU, bedroht und ungefähr 10 Millionen weltweit. Die JSCEAL-Kampagne an sich betrachten sie als ein gutes Beispiel dafür, wie weit Cyber-Kriminelle darin fortgeschritten sind, legitime Plattformen des Internets für ihre Zwecke zu missbrauchen. Vor allem der Krypto-Währungsbereich muss dringend mit besserer und modernerer Cyber-Sicherheit versehen werden, denn diese Kampagne lebt vor allem davon, dass durch die Nutzung der JSC-Payloads die Entdeckung durch herkömmliche Sicherheitslösungen sehr stark eingeschränkt wird.

Fortschrittliche, mehrschichtige Cyber-Sicherheitsarchitekturen, die über eine Plattform verbunden sind und zentral gesteuert werden, gut aufeinander abgestimmt arbeiten und mit Echtzeitbedrohungsdaten versorgt werden, sind dagegen in der Lage, auch solche Angriffe rechtzeitig und damit präventiv zu erkennen und zu blockieren. (Check Point Software Technologies: ra)

eingetragen: 27.08.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen