Infostealer-Malware, Unternehmensnetzwerke

Infostealer-Malware bedroht jetzt gezielt Unternehmensnetzwerke

14.03.2026 - 00:00:26 | boerse-global.de

VPN-ZugĂ€nge und Session-Cookies sind zum Haupt-Einfallstor fĂŒr Cyberkriminelle geworden. Gestohlene Zugangsdaten werden auf einem blĂŒhenden Schwarzmarkt gehandelt und ermöglichen direkten Zugriff auf Firmensysteme.

Infostealer-Malware bedroht jetzt gezielt Unternehmensnetzwerke - Foto: ĂŒber boerse-global.de
Infostealer-Malware bedroht jetzt gezielt Unternehmensnetzwerke - Foto: ĂŒber boerse-global.de

Cyberkriminelle haben ihre Angriffe auf UnternehmenszugĂ€nge verschĂ€rft. Aktuelle Berichte von Microsoft und Flashpoint zeigen: Gestohlene VPN-ZugĂ€nge und Session-Cookies sind zum Haupt-Einfallstor fĂŒr Netzwerkangriffe geworden. Die Angreifer nutzen raffinierte Social-Engineering-Methoden, um Mitarbeiter in die Falle zu locken.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Neue Gesetze und raffinierte Hacker-Methoden verschĂ€rfen die Bedrohungslage fĂŒr die IT-Infrastruktur massiv. Dieser Experten-Report enthĂŒllt effektive Strategien, wie Sie Ihr Unternehmen ohne Budget-Explosion wappnen. Kostenlosen Cyber-Security-Leitfaden jetzt anfordern

Die Tools, die eigentlich den Zugang zum Firmennetzwerk schĂŒtzen sollen, werden zunehmend selbst zur Waffe. Statt breiter Angriffe auf Verbraucher zielen Hacker nun prĂ€zise auf Unternehmens-Infrastruktur. Diese Entwicklung markiert einen gefĂ€hrlichen Wandel: Aus lĂ€stiger Schadsoftware fĂŒr Privatnutzer ist eine ernste Krise fĂŒr die Unternehmenssicherheit geworden.

Gezielte Angriffe auf VPN-Clients

Die Angriffe werden immer prÀziser. Die als Storm-2561 bekannte, finanziell motivierte Gruppe manipuliert laut Microsoft gezielt Suchmaschinenergebnisse. Sie gibt sich als Anbieter von Enterprise-Software wie Fortinet, Ivanti oder Cisco aus, um Mitarbeiter auf der Suche nach VPN-Clients zu tÀuschen.

Nutzer, die VPN-Software herunterladen wollen, werden durch manipulierte Suchergebnisse auf bösartige Websites geleitet. Die dort angebotenen Installationsdateien laden heimlich Schadkomponenten wie die Hyrax-Infostealer-Variante nach. Diese Malware arbeitet direkt im Systemspeicher, um Virenscanner zu umgehen, und stiehlt gespeicherte VPN-Zugangsdaten.

Die gestohlenen Informationen werden sofort zu den Angreifern ĂŒbertragen. Diese erhalten damit direkten, authentifizierten Zugang zum Firmennetzwerk. Der Installationsweg ist gezielt so gestaltet, dass er wie eine legitime Administratoren-Aufgabe aussieht. So weckt er keinen Verdacht und umgeht grundlegende Sicherheitsfilter.

Automatisierte Angriffe mit Milliarden gestohlener ZugÀnge

Das Ausmaß der kompromittierten Daten ist beispiellos. Laut dem Global Threat Intelligence Report 2026 von Flashpoint infizierten Infostealer im vergangenen Jahr weltweit etwa 11,1 Millionen Rechner. Das Ergebnis: Ein Vorrat von 3,3 Milliarden gestohlenen Zugangsdaten, Session-Cookies, Cloud-Tokens und persönlichen Daten.

Malware-Varianten wie Vidar 2.0, Lumma und Rhadamanthys gehören zu den am hÀufigsten eingesetzten Werkzeugen. Statt komplexer Folge-Malware nutzen Angreifer zunehmend gestohlene Session-Cookies. Diese erlauben es ihnen, sich als legitime Nutzer auszugeben und so Sicherheitsbarrieren wie die Zwei-Faktor-Authentifizierung komplett zu umgehen.

Die AngriffsflĂ€che hat sich massiv vergrĂ¶ĂŸert. Sie umfasst heute Mitarbeiter-Browser, private unverwaltete GerĂ€te, SaaS-Plattformen und den Zugang von Drittanbietern. Über diese exponierten Endpunkte können Cyberkriminelle ganze Angriffszyklen mit minimalem menschlichem Einsatz automatisieren – schneller, als konventionelle SicherheitsĂŒberwachung reagieren kann.

WordPress-Websites als globales Einfallstor

Die Verbreitungsmethoden werden immer trickreicher. Ein Bericht von Rapid7 deckte eine weitreichende Kampagne auf, die ĂŒber 250 legitime WordPress-Websites weltweit kompromittierte. Betroffen sind regionale Nachrichtenportale, lokale Unternehmensseiten und offizielle politische Websites in mindestens zwölf LĂ€ndern – darunter auch Deutschland.

Die Angreifer nutzen eine Social-Engineering-Technik namens ClickFix. Besucher der kompromittierten Seiten sehen eine tĂ€uschend echte, gefĂ€lschte Cloudflare-CAPTCHA-Seite. Statt einer visuellen Verifizierung werden sie aufgefordert, einen spezifischen Befehl auf ihrem lokalen Rechner auszufĂŒhren – angeblich, um ihren Browser zu ĂŒberprĂŒfen oder einen Anzeigefehler zu beheben.

Diese manuelle Aktion löst den Download von Infostealer-Payloads wie Vidar Stealer oder Impure Stealer aus. Die automatisierte Art dieser WordPress-Kompromittierung deutet auf eine organisierte, langfristige kriminelle Kampagne hin. VertrauenswĂŒrge Web-Infrastruktur wird so zur Startrampe fĂŒr den Diebstahl von Zugangsdaten.

BlĂŒhender Schwarzmarkt fĂŒr UnternehmenszugĂ€nge

Die Folgen dieser Angriffe reichen weit ĂŒber die erste Infektion hinaus. Gestohlene Unternehmensdaten bleiben selten beim ursprĂŒnglichen Angreifer. Stattdessen werden Infostealer-Logs routinemĂ€ĂŸig auf unterirdischen Cybercrime-MarktplĂ€tzen verpackt und verkauft.

Das schafft eine blĂŒhende Schattenwirtschaft. Initial Access Broker kaufen dort fertigen Zugang zu Firmensystemen, den sie anschließend an Ransomware-Betreiber oder staatlich geförderte Spionagegruppen weiterverkaufen. Die Schwere dieser Bedrohung hat internationale Strafverfolgungsbehörden auf den Plan gerufen.

Am 4. MĂ€rz gab Europol die Zerschlagung von LeakBase bekannt, einem großen Cybercrime-Forum fĂŒr den Handel mit "Stealer-Logs". Die Behörden beschlagnahmten die Domain und leiteten weltweit Maßnahmen gegen die aktivsten Nutzer der Plattform ein. Trotz dieser Erfolge bleibt der Markt fĂŒr UnternehmenszugĂ€nge Ă€ußerst lukrativ und widerstandsfĂ€hig.

Schutzmaßnahmen werden dringender denn je

Um der wachsenden Flut an Infostealer-Infektionen zu begegnen, drĂ€ngen Cybersicherheitsbehörden auf strengere Endpunkt-Kontrollen. Microsoft rĂ€t dringend davon ab, Unternehmenszugangsdaten in browserbasierten Passwort-Tresoren zu speichern, die nur mit persönlichen Zugangsdaten gesichert sind. IT-Abteilungen sollten zudem die Browser-Passwortsynchronisation auf verwalteten GerĂ€ten ĂŒber Gruppenrichtlinien deaktivieren.

Anzeige

Hacker nutzen psychologische Angriffsmuster und CEO-Fraud immer erfolgreicher, um in Firmennetze einzudringen. Dieser 4-Schritte-Guide zeigt IT-Verantwortlichen, wie sie ihr Unternehmen mit branchenspezifischen Maßnahmen effektiv vor Phishing-Attacken schĂŒtzen. Anti-Phishing-Paket zur Hacker-Abwehr kostenlos sichern

Die Bedrohungslage wird sich weiter verschĂ€rfen. Mit fortschrittlichen KI-Tools könnten Cyberkriminelle bald gestohlene Zugangsdaten gleichzeitig gegen Tausende von Unternehmens-Endpunkten testen – und in Sekunden verwundbare VPNs und Cloud-Dienste identifizieren.

Unternehmen mĂŒssen daher robuste Endpoint Detection and Response (EDR)-Lösungen priorisieren. Kontinuierliche Überwachung ungewöhnlicher Login-AktivitĂ€ten, die strikte Durchsetzung der Zwei-Faktor-Authentifizierung und umfassende Security-Awareness-Schulungen sind heute unverzichtbar, um die Risiken durch Social Engineering und IdentitĂ€tsdiebstahl einzudĂ€mmen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68671962 |