BRASILIEN / LONDON (IT BOLTWISE) – Ein neuer Malware-Loader namens Caminho nutzt fortschrittliche Steganografie-Techniken, um schädliche .NET-Payloads in harmlosen Bilddateien zu verstecken. Diese Entwicklung stellt eine bedeutende Herausforderung für Sicherheitsforscher dar, da sie traditionelle Erkennungsmethoden umgeht.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Ein neu entdeckter Malware-Loader namens „Caminho“, was auf Portugiesisch „Pfad“ bedeutet, hat sich als fortschrittliche Plattform für Loader-as-a-Service etabliert. Diese nutzt die Least Significant Bit (LSB) Steganografie, um schädliche .NET-Payloads in scheinbar harmlose Bilddateien zu verbergen. Laut den Forschungen von Arctic Wolf Labs wurde die Operation erstmals im März 2025 beobachtet und hat sich bis Juni erheblich weiterentwickelt, wobei sie sich von Südamerika nach Afrika und Osteuropa ausbreitete.

Die Untersuchung ergab 71 Varianten, die alle dieselbe Kernarchitektur und portugiesischsprachige Artefakte im Code teilen, was auf einen brasilianischen Ursprung hindeutet. Die betroffenen Umgebungen umfassten Brasilien, Südafrika, die Ukraine und Polen, was darauf hindeutet, dass sich die Operation zu einem multiregionalen Dienst entwickelt hat, anstatt nur eine einzelne Kampagne zu sein.

Opfer wurden durch Spear-Phishing-Anhänge getroffen, die geschäftsbezogene Social-Engineering-Techniken nutzten. Die erste Stufe setzte obfuskiertes JavaScript oder VBScript ein, das ein PowerShell-Skript abrief, welches wiederum ein steganografisches Bild von legitimen Plattformen wie archive.org herunterlud. Caminho verwendet LSB-Steganografie in Bilddateien wie JPGs oder PNGs, um eine Payload zu verbergen. Das PowerShell-Skript extrahiert den eingebetteten .NET-Loader aus dem Bild, lädt ihn direkt in den Speicher, ohne auf die Festplatte zu schreiben, und injiziert ihn in einen legitimen Windows-Prozess wie calc.exe.

Diese „fileless“ Ausführungsmodell hilft, traditionelle festplattenbasierte Erkennung zu umgehen. Durch das Persistieren über geplante Aufgaben mit Namen wie „amandes“ oder „amandines“ bleibt der Loader auch nach Neustarts aktiv. Die Lieferkette ist modular aufgebaut. Nachdem der Loader ausgeführt wurde, ruft er die Endstufen-Malware über URLs ab, die als Argumente übergeben werden. Bereits beobachtete Payloads umfassen den kommerziellen Remote-Access-Trojaner REMCOS RAT, XWorm und den Credential-Stealer Katz Stealer.

Durch die Wiederverwendung steganografischer Bilder und C2-Infrastruktur über mehrere Kampagnen hinweg spiegelt die Operation ein LaaS-Geschäftsmodell wider. Ein Beispiel: Die Bilddatei „universe-1733359315202-8750.jpg“ tauchte in mehreren Kampagnen mit unterschiedlichen Payloads auf. Ihre Infrastruktur ist ebenfalls clever gestaltet. Die Kampagne nutzt legitime Dienste wie Archive.org, um Stego-Bilder zu hosten, und Paste-Style-Dienste wie paste.ee, pastefy.app, für die Skriptbereitstellung, wodurch bösartiger Inhalt inmitten von normalem Datenverkehr verborgen wird.

Für die Befehls- und Kontrollkommunikation verwendete die Kampagne Domains wie „cestfinidns.vip“ auf AS214943 (Railnet LLC), bekannt für bullet-proof Hosting. Caminho stellt Verteidiger vor Herausforderungen, da steganografische Bilder signaturbasierte Erkennung umgehen und harmlos erscheinen. Die fileless Ausführung vermeidet das Schreiben von Payloads auf die Festplatte, was die forensische Rückverfolgbarkeit einschränkt. Die modulare Dienstarchitektur ermöglicht mehrere Malware-Familien im großen Maßstab. Die Nutzung legitimer Hosting- und Bereitstellungsdienste reduziert netzwerkbasierte Warnsignale.

Portugiesischsprachige Artefakte und die Zielsetzung während brasilianischer Geschäftszeiten deuten auf einen regionalen Ursprung hin, aber die Infrastruktur unterstützt globale Operationen. Caminho zeigt, wie moderne Loader traditionelle Angriffstechniken – Skript-Drop aus Phishing, Prozessinjektion und Sleeper-Aufgaben – mit fortschrittlicher Umgehung durch Steganografie und dienstähnliche Architekturen kombinieren. Da die Kampagne ihre geografische Reichweite und Payload-Unterstützung erweitert, sollten Organisationen in den Zielregionen – insbesondere in Südamerika, Afrika und Osteuropa – von einer Exposition ausgehen, proaktiv suchen und die Integrität von Bilddateien, Download-Ursprüngen und Prozessbäumen validieren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Caminho: Neuer brasilianischer Malware-Loader nutzt Steganografie - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Caminho: Neuer brasilianischer Malware-Loader nutzt Steganografie
Caminho: Neuer brasilianischer Malware-Loader nutzt Steganografie (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Caminho: Neuer brasilianischer Malware-Loader nutzt Steganografie".
Stichwörter Cyberangriff Cybersecurity Hacker IT-Sicherheit Loader Malware Netzwerksicherheit Sicherheit Steganografie
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Caminho: Neuer brasilianischer Malware-Loader nutzt Steganografie" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Caminho: Neuer brasilianischer Malware-Loader nutzt Steganografie" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Caminho: Neuer brasilianischer Malware-Loader nutzt Steganografie« bei Google Deutschland suchen, bei Bing oder Google News!

    368 Leser gerade online auf IT BOLTWISE®
    KI-Jobs