Infostealer-Malware bedroht jetzt gezielt Unternehmensnetzwerke
14.03.2026 - 00:00:26 | boerse-global.deCyberkriminelle haben ihre Angriffe auf UnternehmenszugĂ€nge verschĂ€rft. Aktuelle Berichte von Microsoft und Flashpoint zeigen: Gestohlene VPN-ZugĂ€nge und Session-Cookies sind zum Haupt-Einfallstor fĂŒr Netzwerkangriffe geworden. Die Angreifer nutzen raffinierte Social-Engineering-Methoden, um Mitarbeiter in die Falle zu locken.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Neue Gesetze und raffinierte Hacker-Methoden verschĂ€rfen die Bedrohungslage fĂŒr die IT-Infrastruktur massiv. Dieser Experten-Report enthĂŒllt effektive Strategien, wie Sie Ihr Unternehmen ohne Budget-Explosion wappnen. Kostenlosen Cyber-Security-Leitfaden jetzt anfordern
Die Tools, die eigentlich den Zugang zum Firmennetzwerk schĂŒtzen sollen, werden zunehmend selbst zur Waffe. Statt breiter Angriffe auf Verbraucher zielen Hacker nun prĂ€zise auf Unternehmens-Infrastruktur. Diese Entwicklung markiert einen gefĂ€hrlichen Wandel: Aus lĂ€stiger Schadsoftware fĂŒr Privatnutzer ist eine ernste Krise fĂŒr die Unternehmenssicherheit geworden.
Gezielte Angriffe auf VPN-Clients
Die Angriffe werden immer prÀziser. Die als Storm-2561 bekannte, finanziell motivierte Gruppe manipuliert laut Microsoft gezielt Suchmaschinenergebnisse. Sie gibt sich als Anbieter von Enterprise-Software wie Fortinet, Ivanti oder Cisco aus, um Mitarbeiter auf der Suche nach VPN-Clients zu tÀuschen.
Nutzer, die VPN-Software herunterladen wollen, werden durch manipulierte Suchergebnisse auf bösartige Websites geleitet. Die dort angebotenen Installationsdateien laden heimlich Schadkomponenten wie die Hyrax-Infostealer-Variante nach. Diese Malware arbeitet direkt im Systemspeicher, um Virenscanner zu umgehen, und stiehlt gespeicherte VPN-Zugangsdaten.
Die gestohlenen Informationen werden sofort zu den Angreifern ĂŒbertragen. Diese erhalten damit direkten, authentifizierten Zugang zum Firmennetzwerk. Der Installationsweg ist gezielt so gestaltet, dass er wie eine legitime Administratoren-Aufgabe aussieht. So weckt er keinen Verdacht und umgeht grundlegende Sicherheitsfilter.
Automatisierte Angriffe mit Milliarden gestohlener ZugÀnge
Das Ausmaà der kompromittierten Daten ist beispiellos. Laut dem Global Threat Intelligence Report 2026 von Flashpoint infizierten Infostealer im vergangenen Jahr weltweit etwa 11,1 Millionen Rechner. Das Ergebnis: Ein Vorrat von 3,3 Milliarden gestohlenen Zugangsdaten, Session-Cookies, Cloud-Tokens und persönlichen Daten.
Malware-Varianten wie Vidar 2.0, Lumma und Rhadamanthys gehören zu den am hÀufigsten eingesetzten Werkzeugen. Statt komplexer Folge-Malware nutzen Angreifer zunehmend gestohlene Session-Cookies. Diese erlauben es ihnen, sich als legitime Nutzer auszugeben und so Sicherheitsbarrieren wie die Zwei-Faktor-Authentifizierung komplett zu umgehen.
Die AngriffsflĂ€che hat sich massiv vergröĂert. Sie umfasst heute Mitarbeiter-Browser, private unverwaltete GerĂ€te, SaaS-Plattformen und den Zugang von Drittanbietern. Ăber diese exponierten Endpunkte können Cyberkriminelle ganze Angriffszyklen mit minimalem menschlichem Einsatz automatisieren â schneller, als konventionelle SicherheitsĂŒberwachung reagieren kann.
WordPress-Websites als globales Einfallstor
Die Verbreitungsmethoden werden immer trickreicher. Ein Bericht von Rapid7 deckte eine weitreichende Kampagne auf, die ĂŒber 250 legitime WordPress-Websites weltweit kompromittierte. Betroffen sind regionale Nachrichtenportale, lokale Unternehmensseiten und offizielle politische Websites in mindestens zwölf LĂ€ndern â darunter auch Deutschland.
Die Angreifer nutzen eine Social-Engineering-Technik namens ClickFix. Besucher der kompromittierten Seiten sehen eine tĂ€uschend echte, gefĂ€lschte Cloudflare-CAPTCHA-Seite. Statt einer visuellen Verifizierung werden sie aufgefordert, einen spezifischen Befehl auf ihrem lokalen Rechner auszufĂŒhren â angeblich, um ihren Browser zu ĂŒberprĂŒfen oder einen Anzeigefehler zu beheben.
Diese manuelle Aktion löst den Download von Infostealer-Payloads wie Vidar Stealer oder Impure Stealer aus. Die automatisierte Art dieser WordPress-Kompromittierung deutet auf eine organisierte, langfristige kriminelle Kampagne hin. VertrauenswĂŒrge Web-Infrastruktur wird so zur Startrampe fĂŒr den Diebstahl von Zugangsdaten.
BlĂŒhender Schwarzmarkt fĂŒr UnternehmenszugĂ€nge
Die Folgen dieser Angriffe reichen weit ĂŒber die erste Infektion hinaus. Gestohlene Unternehmensdaten bleiben selten beim ursprĂŒnglichen Angreifer. Stattdessen werden Infostealer-Logs routinemĂ€Ăig auf unterirdischen Cybercrime-MarktplĂ€tzen verpackt und verkauft.
Das schafft eine blĂŒhende Schattenwirtschaft. Initial Access Broker kaufen dort fertigen Zugang zu Firmensystemen, den sie anschlieĂend an Ransomware-Betreiber oder staatlich geförderte Spionagegruppen weiterverkaufen. Die Schwere dieser Bedrohung hat internationale Strafverfolgungsbehörden auf den Plan gerufen.
Am 4. MĂ€rz gab Europol die Zerschlagung von LeakBase bekannt, einem groĂen Cybercrime-Forum fĂŒr den Handel mit "Stealer-Logs". Die Behörden beschlagnahmten die Domain und leiteten weltweit MaĂnahmen gegen die aktivsten Nutzer der Plattform ein. Trotz dieser Erfolge bleibt der Markt fĂŒr UnternehmenszugĂ€nge Ă€uĂerst lukrativ und widerstandsfĂ€hig.
SchutzmaĂnahmen werden dringender denn je
Um der wachsenden Flut an Infostealer-Infektionen zu begegnen, drĂ€ngen Cybersicherheitsbehörden auf strengere Endpunkt-Kontrollen. Microsoft rĂ€t dringend davon ab, Unternehmenszugangsdaten in browserbasierten Passwort-Tresoren zu speichern, die nur mit persönlichen Zugangsdaten gesichert sind. IT-Abteilungen sollten zudem die Browser-Passwortsynchronisation auf verwalteten GerĂ€ten ĂŒber Gruppenrichtlinien deaktivieren.
Hacker nutzen psychologische Angriffsmuster und CEO-Fraud immer erfolgreicher, um in Firmennetze einzudringen. Dieser 4-Schritte-Guide zeigt IT-Verantwortlichen, wie sie ihr Unternehmen mit branchenspezifischen MaĂnahmen effektiv vor Phishing-Attacken schĂŒtzen. Anti-Phishing-Paket zur Hacker-Abwehr kostenlos sichern
Die Bedrohungslage wird sich weiter verschĂ€rfen. Mit fortschrittlichen KI-Tools könnten Cyberkriminelle bald gestohlene Zugangsdaten gleichzeitig gegen Tausende von Unternehmens-Endpunkten testen â und in Sekunden verwundbare VPNs und Cloud-Dienste identifizieren.
Unternehmen mĂŒssen daher robuste Endpoint Detection and Response (EDR)-Lösungen priorisieren. Kontinuierliche Ăberwachung ungewöhnlicher Login-AktivitĂ€ten, die strikte Durchsetzung der Zwei-Faktor-Authentifizierung und umfassende Security-Awareness-Schulungen sind heute unverzichtbar, um die Risiken durch Social Engineering und IdentitĂ€tsdiebstahl einzudĂ€mmen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

