Share
Beitragsbild zu Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

20. November 2025

Sicherheitsforscher von Trustwave SpiderLabs warnen vor einer neuen Malware-Kampagne, die WhatsApp als Verbreitungskanal missbraucht. Der Banking-Trojaner „Eternidade Stealer“ kombiniert Social Engineering mit automatisierter Kontakt-Exfiltration und zielt primär auf brasilianische Bank- und Kryptowährungskunden ab. Die Angreifer setzen dabei auf eine hybride Angriffskette aus Python-Skripten, verschleierten VBScripts und einem in Delphi entwickelten Credential Stealer.

WhatsApp als Einfallstor für Schadsoftware

WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes systematisch aus: Nach der Erstinfektion kapert die Malware den WhatsApp-Account des Opfers und versendet automatisiert schädliche Dateien an alle gespeicherten Kontakte.

Im Gegensatz zu früheren PowerShell-basierten Varianten setzt die aktuelle Kampagne auf Python-Skripte. Diese laden die JavaScript-Bibliothek „wppconnect-w.js“ von GitHub nach, um programmatischen Zugriff auf WhatsApp Web zu erhalten.

Grafik Quelle: Trustwave

Intelligente Kontakt-Filterung und Exfiltration

Die Kernfunktion der Malware extrahiert gezielt WhatsApp-Kontaktlisten. Dabei filtert sie automatisch Gruppen, Geschäftskontakte und Broadcast-Listen heraus und konzentriert sich ausschließlich auf Einzelkontakte. Für jeden Kontakt werden Telefonnummer, Name und Speicherstatus erfasst.

Die gestohlenen Daten werden unmittelbar nach der Erhebung per HTTP POST im Klartext an den Command-and-Control-Server übermittelt – inklusive Sitzungs-ID und Computername zur Zuordnung mehrerer Infektionen.

Mehrstufige Infektionskette

Der Angriff beginnt mit einem verschleierten VBScript, das eine Batch-Datei ablegt. Diese lädt zwei zentrale Komponenten nach:

  • WhatsApp-Wurm: Python-basiertes Tool zur automatisierten Verbreitung
  • MSI-Installer: Dropper für den eigentlichen Banking-Trojaner

Der MSI-Installer enthält verschlüsselte Payloads und einen AutoIt-Skript-Loader, der umfangreiche Anti-Erkennungsmechanismen implementiert.

Gezielte Angriffe auf brasilianische Opfer

Eternidade prüft die Systemsprache und bricht die Ausführung ab, wenn brasilianisches Portugiesisch nicht erkannt wird. Diese Geolokalisierung minimiert das Risiko einer vorzeitigen Entdeckung durch internationale Sicherheitsforschung.

Die Malware scannt kontinuierlich aktive Fenster und laufende Prozesse nach spezifischen Zeichenfolgen brasilianischer Finanzinstitute:

Banken: Santander, Banco do Brasil, Bradesco, Itaú, BTG Pactual, Caixa Econômica Federal

Zahlungsdienste: MercadoPago, RecargaPay, Stripe

Krypto-Börsen: Binance, Coinbase, OKX, Kraken, Bybit

Wallets: MetaMask, Trust Wallet, Ledger Live, Exodus, Electrum

Erst bei Übereinstimmung aktiviert die Malware ihre verschlüsselte Payload und startet den Credential-Diebstahl.

Dynamische C2-Infrastruktur via IMAP

Eine bemerkenswerte technische Besonderheit: Eternidade nutzt fest codierte E-Mail-Zugangsdaten, um die aktuelle C2-Adresse dynamisch via IMAP abzurufen. Diese Methode erschwert die Abschaltung der Infrastruktur erheblich, da der Server jederzeit gewechselt werden kann, ohne die bereits installierten Malware-Instanzen zu aktualisieren.

Bei Verbindungsproblemen greift die Malware auf eine fest codierte Fallback-Adresse zurück.

Umfangreiche Systemprofilierung

Vor der eigentlichen Credential-Extraktion sammelt der Trojaner detaillierte Systeminformationen:

  • Computername und Betriebssystem-Version
  • Prozessormodell und RAM-Kapazität
  • Lokale und öffentliche IP-Adresse
  • Installierte Sicherheitssoftware (AV, Firewall, Anti-Spyware)
  • Anmeldedomäne

Diese Daten werden an den C2-Server übermittelt und ermöglichen den Angreifern eine präzise Bewertung der infizierten Systeme.

Globale Reichweite trotz regionalem Fokus

Analysierte Infrastruktur-Logs zeigen eine überraschend globale Reichweite: Von 454 protokollierten Verbindungsversuchen stammten 196 aus den USA, 37 aus den Niederlanden und 32 aus Deutschland. Lediglich drei Verbindungen wurden von brasilianischen IP-Adressen registriert.

Das Redirector-Panel der Angreifer blockiert gezielt Zugriffe außerhalb Brasiliens und Argentiniens und leitet diese zu google.com/error um. Von 453 Zugriffsversuchen wurden 451 blockiert.

Die Betriebssystem-Statistik zeigt primär Desktop-Systeme: 40 Prozent unbekannte OS-Typen (vermutlich verschleierte User-Agents), 25 Prozent Windows, 21 Prozent macOS, zehn Prozent Linux und nur vier Prozent Android.

Schutzmechanismen der Angreifer

Das identifizierte Admin-Panel offenbart ausgefeilte Schutzfunktionen:

  • Anti-Bot-Mechanismen
  • VPN- und Proxy-Blockierung
  • Filterung von Hosting-Server-IPs
  • Erkennung verdächtiger IP-Adressen
  • Blockierung leerer User-Agents
  • Verbindungslimitierung pro IP

Diese Maßnahmen erschweren die Analyse durch Sicherheitsforscher und automatisierte Crawling-Systeme.

Delphi als bevorzugte Entwicklungsumgebung

Die Wahl von Delphi für den Banking-Trojaner ist kein Zufall: Die Programmiersprache ermöglicht schnelle Entwicklung nativer Windows-Executables mit einfacher API-Integration und Verschleierung. In Lateinamerika existiert zudem eine große Entwickler-Community mit Delphi-Kenntnissen aus der legitimen Softwareentwicklung der 2000er Jahre.

Frei verfügbarer Quellcode, geknackte IDEs und portugiesischsprachige Tutorials senken die Einstiegshürde für Cyberkriminelle zusätzlich.

Handlungsempfehlungen

Sicherheitsverantwortliche sollten folgende Maßnahmen priorisieren:

  • Monitoring: Verdächtige WhatsApp-Aktivitäten und ungewöhnliche MSI-Installationen überwachen
  • Awareness: Mitarbeiter für Social-Engineering-Angriffe via Messenger sensibilisieren
  • Endpoint Protection: Ausführung von VBScript und unverifizierten MSI-Dateien einschränken
  • Network Security: HTTP-POST-Verkehr zu unbekannten Zielen analysieren
  • Geolocation: Ungewöhnliche internationale Verbindungsversuche aus Brasilien/Argentinien prüfen

Die Kampagne ist aktiv und entwickelt sich kontinuierlich weiter. Die dynamische C2-Infrastruktur und die ausgefeilten Evasion-Techniken machen Eternidade zu einer ernstzunehmenden Bedrohung für international tätige Unternehmen mit brasilianischen Niederlassungen oder Kunden.

„Die in diesem Beitrag bereitgestellten Informationen wurden sorgfältig recherchiert, erheben jedoch keinen Anspruch auf Vollständigkeit oder absolute Richtigkeit. Sie dienen ausschließlich der allgemeinen Orientierung und ersetzen keine professionelle Beratung. Die Redaktion übernimmt keine Haftung für eventuelle Fehler, Auslassungen oder Folgen, die aus der Nutzung der Informationen entstehen.“

Vielleicht spannend für Sie


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon

Hamsterrad Rebell – Cyber Talk