Foto: Dieses Bild wurde mit einer KI generiert. Mehr zum Thema Transparenz.
Die Bedrohung durch Schadsoftware im Gaming-Bereich nimmt weiter zu. Besonders im Fokus stehen aktuell Spieler, die nach Cheats oder kostenlosen Inhalten suchen. Im folgenden Interview gibt Eliad Kimhy, Senior Security Researcher bei Acronis, spannende Einblicke in die Funktionsweise des Vidar Stealer 2.0, typische Angriffsmuster und wie du dich effektiv schützen kannst.
Wie genau funktioniert der Vidar Stealer 2.0 technisch im Hintergrund?
Aus technischer Sicht wurde Vidar Stealer 2.0 vollständig von C++ auf C neu geschrieben. Polymorphe Builds und Multithreading verbessern die Ausführungsgeschwindigkeit und erschweren die statische Erkennung. Fortschrittliche Verschleierungstechniken, Debugger-Erkennung, Timing-Prüfungen und die Erkennung virtueller Maschinen behindern die Analyse. Die Command-and-Control-Infrastruktur (C2) wird über Telegram-Bots und Steam-Profile als sogenannte Dead-Drop-Resolver verborgen. In ihrer Gesamtheit machen diese Fähigkeiten Vidar 2.0 zu einer leistungsfähigen und schwer aufzuspürenden Bedrohung.
Was den Ablauf im Hintergrund betrifft: Nach der Ausführung sucht die Schadsoftware gezielt nach bestimmten Anwendungen – darunter Browser, Social-Media-Apps und Krypto-Wallets – und extrahiert daraus persönliche sowie sensible Daten. Darüber hinaus verfügt Vidar 2.0 über Funktionen zur gezielten Dateisuche und -extraktion sowie zur Erstellung von Screenshots, was die Schadsoftware besonders vielseitig einsetzbar macht.
Warum zielen Angreifer aktuell verstärkt auf Gamer und Cheat-Suchende ab?
Gamer sind seit Langem ein bevorzugtes Ziel für Schadsoftware – vor allem aufgrund der anhaltenden Nachfrage nach raubkopierter oder „gecrackter" Software. Anders als bei anderen Raubkopien weisen Spiele eine besonders hohe Fluktuation auf: Spieler investieren zwar mitunter viele Stunden in einen Titel, wenden sich aber letztlich immer wieder neuen Spielen zu. Angreifer profitieren dadurch von einem stetigen Strom an Möglichkeiten, trojanisierte Software an ein neues Publikum zu verteilen.
Verschärft wird die Bedrohungslage dadurch, dass Nutzer, die online nach kostenlosen Spielen oder Cheats suchen, wissentlich eine rechtlich oder moralisch fragwürdige Handlung vornehmen. Sie operieren von vornherein außerhalb legitimer Kanäle, sind bereits daran gewöhnt, Sicherheitswarnungen zu ignorieren, da Cheats häufig tiefen Systemzugriff erfordern, und haben ein starkes Interesse daran, verdächtige Vorfälle nicht zu melden.
Das Versprechen kostenloser Cheats spricht zudem verstärkt jüngere, finanziell weniger unabhängige Nutzer an – darunter Kinder und Jugendliche, denen möglicherweise sowohl die Mittel fehlen, für Spiele regulär zu bezahlen, als auch das Urteilsvermögen, um zu erkennen, wann sie ausgenutzt werden.
Welche Rolle spielen Plattformen wie GitHub und Reddit bei der Verbreitung solcher Schadsoftware?
Plattformen wie GitHub und Reddit dienen Angreifern als scheinbar vertrauenswürdige Distributionskanäle. Viele der Seiten, über die gefälschte Cheats verbreitet werden, sind bewusst dort gehostet, um schädlichen Downloads einen seriösen Anstrich zu verleihen.
Die Zeiten, in denen „Warez"-Seiten mit auffälligem Design und Pop-up-Flut die primären Vertriebswege darstellten, sind vorbei – auch wenn diese nach wie vor existieren. Heutige Angreifer haben sich angepasst und nutzen Plattformen mit starkem Ruf wie GitHub, den CDN von Discord sowie Cloud-Speicherdienste. Um die Inhaltsrichtlinien von GitHub zu umgehen, hosten Angreifer auf GitHub in der Regel nur Landing Pages, die dann auf externe Download-Seiten auf selbst kontrollierter Infrastruktur verweisen.
Woran kannst du als Nutzer erkennen, dass ein vermeintlicher Cheat gefährlich sein könnte?
Grundsätzlich ist festzuhalten: Cheats operieren außerhalb des rechtlichen Rahmens – sie werden von niemandem geprüft, nicht auf Schadcode untersucht und nicht von einem Unternehmen bereitgestellt, das im Schadensfall zur Verantwortung gezogen werden könnte. Das bedeutet, dass prinzipiell jeder Cheat gefährlich sein kann – ob kostenpflichtig oder kostenlos –, und es kaum eine Möglichkeit gibt, dies ohne eine eingehende Analyse des gesamten Quellcodes durch Sicherheitsfachleute festzustellen.
Die im Rahmen der Untersuchung analysierten Kampagnen wiesen dennoch einige charakteristische Merkmale auf: Angreifer leiten Nutzer:innen häufig auf eine andere Website oder ein anderes GitHub-Repository weiter, um den schädlichen Cheat herunterzuladen. Führt ein GitHub-Repository zu einer externen Download-Seite, ist dies ein deutliches Warnsignal. Darüber hinaus deutet eine passwortgeschützte Zip- oder Rar-Datei auf Schadsoftware hin, da diese Technik eine Analyse während des Downloads verhindert. Schließlich fordern viele dieser Seiten Nutzer:innen auf, ihre Antivirensoftware – etwa Windows Defender – zu deaktivieren, was als eindeutiges Warnzeichen zu werten ist.
Welche Daten sind besonders im Fokus des Vidar Stealer 2.0 und warum?
Vidar 2.0 ist in der Lage, Browser-Zugangsdaten, Cookies und Autofill-Daten sowie Azure-Token, Krypto-Wallets, FTP- und SSH-Zugangsdaten, Telegram- und Discord-Daten sowie lokale Dateien zu extrahieren. Die erbeuteten Daten können von Angreifern selbst genutzt oder weiterverkauft werden. Im Fokus stehen dabei vorrangig Zugangsdaten zu hochwertigen Accounts sowie Krypto-Wallets.
Wie groß ist der wirtschaftliche Schaden durch gestohlene Gaming-Accounts und virtuelle Güter?
Kompromittierte Gaming-Accounts können durch Abzeichen, seltene Items, fortgeschrittenen Spielstand und In-Game-Währung einen erheblichen realen Marktwert besitzen. Da dieser Bereich weitgehend unreguliert ist, lassen sich solche Accounts über Graumärkte mit minimalem Risiko weiterverkaufen.
Eine genaue Schadensquantifizierung ist schwierig, jedoch können die Verluste im Einzelfall durchaus mehrere Hundert Euro betragen – abhängig davon, wie viel Zeit und Geld die Betroffenen in den Erwerb dieser digitalen Güter investiert haben.
Welche typischen Fehler machen Nutzer, die solche Schadsoftware überhaupt erst ermöglichen?
Der erste Fehler ist ein Trugschluss: die Annahme, dass kostenlose Alternativen zu Software, Spielen oder Cheats kein Infektionsrisiko bergen. Nutzer:innen können von einem Spiel begeistert und vom Siegeswillen getrieben sein, ohne sich der Risiken bewusst zu sein oder diese bewusst zu unterschätzen.
Der zweite wesentliche Fehler betrifft die fehlende Skepsis gegenüber inoffiziellen Download-Quellen. Legitime Software muss sich nicht auf dubiosen Seiten verstecken. Bei Cheats ist das jedoch anders, da sie selbst keine legitime Software darstellen – was dazu führt, dass Nutzer:innen eine fragwürdige Quelle als normal hinnehmen.
Der dritte Fehler ist mangelnde Sorgfalt: Nutzer:innen sollten stets kritisch prüfen, was sie lesen, was sie installieren und was sie herunterladen.
Wie reagieren Plattformbetreiber wie GitHub auf diese Art von Missbrauch?
In der Regel werden entsprechende Inhalte entfernt. Ein proaktiverer Ansatz der Plattformbetreiber wäre jedoch wünschenswert.
Welche konkreten Schutzmaßnahmen solltest du als Gamer ergreifen, um dich vor solchen Angriffen zu schützen?
Der wichtigste Schutz beginnt mit einem kritischeren Urteilsvermögen im Umgang mit Online-Inhalten – insbesondere in den oben beschriebenen Situationen.
Darüber hinaus empfiehlt es sich, sicherzustellen, dass Windows Defender korrekt funktioniert und keine Warnmeldungen oder ausstehenden Updates vorliegen. Alle Anwendungen und Betriebssysteme sollten stets aktuell gehalten werden, damit Sicherheits-Patches eingespielt und bekannte Schwachstellen geschlossen sind.
Am wichtigsten ist jedoch, illegale Aktivitäten zu vermeiden – dazu zählen das Herunterladen von gecrackten Spielen, kostenlosen oder kostenpflichtigen Cheats, kostenlosen Skins oder sonstigen digitalen Gütern, sofern diese nicht direkt vom Spiele-Publisher stammen.
Dieser Artikel kann Affiliate-Links enthalten, die mit gekennzeichnet sind. Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Für dich ändert sich dadurch nichts, auch nicht am Preis, aber du unterstützt damit dieses Projekt. Deswegen bereits im Voraus: Danke.
Wir verwenden Cookies, um Dir das beste Nutzererlebnis bieten zu können. Wenn du diese Seite weiter nutzt, gehen wir davon aus, dass Du damit einverstanden bist. Hier unsere Datenschutzhinweise.