Infostealer-Welle nutzt gekaperte Websites und gefÀlschte CAPTCHAs
17.03.2026 - 03:21:26 | boerse-global.deEine hochsophistizierte Angriffswelle mit Infostealer-Malware hat diese Woche Hunderte legitime WordPress-Seiten kompromittiert. Die Angreifer nutzen raffinierte Social-Engineering-Tricks, um Nutzer zur AusfĂŒhrung schĂ€dlicher Befehle zu verleiten â und umgehen so traditionelle Sicherheitsbarrieren.
Die Taktik: GefĂ€lschte Verifizierung und âClickFixâ
Moderne Infostealer-Angriffe zielen zunehmend auf die psychologischen Schwachstellen von Mitarbeitern ab, um Sicherheitsbarrieren zu umgehen. Wie Sie Ihr Unternehmen mit einer gezielten 4-Schritte-Anleitung vor Phishing-Attacken und raffinierten Hacker-Methoden schĂŒtzen, erfahren Sie in diesem Experten-Guide. In 4 Schritten zur erfolgreichen Hacker-Abwehr
Der Motor dieser beispiellosen Diebstahlkampagne ist eine als âClickFixâ bekannte Methode. Wie mehrere Cybersicherheitsunternehmen am 16. MĂ€rz 2026 berichteten, haben Angreifer ĂŒber 250 WordPress-Websites in mindestens zwölf LĂ€ndern gehackt. Darunter sind regionale Nachrichtenportale, Unternehmensverzeichnisse und sogar politische Kampagnenseiten.
Besucht ein Nutzer eine infizierte Seite, erscheint ein tĂ€uschend echtes, gefĂ€lschtes CAPTCHA. Statt Bilder zu identifizieren, wird der Besucher aufgefordert, einen speziellen Befehl zu kopieren und in das Windows-AusfĂŒhren-Fenster oder das macOS-Terminal einzufĂŒgen. Dieser Befehl enthĂ€lt verschleierten Code, der einen speicherresidenten Schadcode-Lader startet. Da dieser fast vollstĂ€ndig im Arbeitsspeicher operiert und legitime Systemprozesse nutzt, hinterlĂ€sst er kaum Spuren und entgeht so klassischer Virensoftware.
Angriffe zielen jetzt gezielt auf Windows und macOS
WĂ€hrend Infostealer lange eine Windows-DomĂ€ne waren, dokumentieren die aktuellen Berichte eine klare Ausweitung. Bei Windows-Nutzern wird hĂ€ufig der bekannte Vidar-Infostealer verbreitet, aber auch neue Varianten wie âImpure Stealerâ oder âVodkaStealerâ, die fortschrittliche Erkennungsvermeidung nutzen.
FĂŒr macOS-Nutzer wird die ClickFix-Methode zur âInstallFixâ-Variante adaptiert. Angreifer klonen dazu Installationsseiten beliebter KI-Entwicklerwerkzeuge, etwa âClaude Codeâ. Der angebliche Installationsbefehl lĂ€dt stattdessen einen Schadscript, der den MacSync- oder Amatera-Infostealer einschleust. Diese Programme erbeuten systematisch Passwörter, Keychain-Daten, Autofill-Informationen und Krypto-Wallet-Seed-Phrasen â und ĂŒbertragen den Angreifern so die vollstĂ€ndige digitale IdentitĂ€t des Opfers.
Die Industrialisierung des IdentitÀtsdiebstahls
Das AusmaĂ zeigt die zunehmende Industrialisierung dieser CyberkriminalitĂ€t. Die koordinierte Kompromittierung Hunderter unabhĂ€ngiger WordPress-Instanzen deutet auf hochautomatisierte Prozesse organisierter Banden hin. Die gestohlenen Daten flieĂen in den breiteren Cybercrime-Markt: Die Malware-Entwickler vermieten ihre Infrastruktur als Malware-as-a-Service (MaaS), wĂ€hrend Initial-Access-Broker die Zugangsdaten in Untergrundforen verkaufen.
Ransomware-Kartelle und staatliche Akteure kaufen diese legitim wirkenden ZugĂ€nge hĂ€ufig auf. Da die Angreifer mit echten â wenn auch gestohlenen â Anmeldedaten in Unternehmensnetzwerke einsteigen, bleibt dieser erste Zugriff von herkömmlichen Perimeter-Verteidigungen oft unbemerkt.
Warum auch Zwei-Faktor-Authentifizierung versagt
Angesichts der rasanten Professionalisierung von Cyberkriminellen und neuer Gesetze stehen viele Unternehmen vor massiven Sicherheitsherausforderungen. Dieser kostenlose Report enthĂŒllt effektive Strategien, wie Sie Ihre IT-Infrastruktur proaktiv stĂ€rken und sich ohne hohe Investitionen gegen aktuelle Bedrohungen wappnen. Experten-Report: Cyber Security Strategien sichern
Die moderne Infostealer-Malware stellt grundlegende Sicherheitsmodelle infrage. Zwar schĂŒtzt eine Multi-Faktor-Authentifizierung (MFA) vor dem Einsatz gestohlener Passwörter. Doch die Stealer erbeuten auch aktive Sitzungs-Cookies und Authentifizierungstokens, die nach erfolgreicher MFA-Eingabe generiert werden.
Mit diesen Cookies können Angreifer die aktive Web-Sitzung des Nutzers klonen. Sie authentifizieren sich so als der legitime Benutzer und umgehen die MFA-Anforderung komplett. Das gewÀhrt ihnen uneingeschrÀnkten Zugang zu Cloud-Dashboards, Admin-Panels und firmeninternen SaaS-Plattformen.
Da die ClickFix- und InstallFix-Methoden auf die freiwillige AusfĂŒhrung von Befehlen durch den Nutzer setzen, bieten selbst phishing-resistente Hardware-SicherheitsschlĂŒssel nur begrenzten Schutz. Experten fordern daher einen Fokus auf verhaltensbasierte Endpoint Detection and Response (EDR)-Lösungen, die Anomalien wie unerwartete SkriptausfĂŒhrungen erkennen.
Gefahrenabwehr: Was Unternehmen und Nutzer tun können
Die Angreifer passen ihre Köder stĂ€ndig an. Die jĂŒngsten Attacken ĂŒber gefĂ€lschte KI-Tool-Installationen zeigen, dass Kriminelle Technologietrends genau beobachten, um neue, vertrauensselige Nutzergruppen zu finden.
Unternehmen sollten den Zugriff auf Kommandozeilen fĂŒr Standardnutzerkonten beschrĂ€nken und Konfigurationsprofile nutzen, die unautorisierte SkriptausfĂŒhrungen unterbinden. Bedingte Zugriffsrichtlinien, die anomale Anmeldeorte oder unbekannte GerĂ€te markieren, können kompromittierte Konten frĂŒh identifizieren.
FĂŒr Privatnutzer ist Wachsamkeit das A und O. Sicherheitsexperten raten, Software ausschlieĂlich von offiziellen Hersteller-Websites oder verifizierten Paketmanagern zu installieren. Angesichts der wachsenden Raffinesse der Infostealer wird die Kombination aus kontinuierlicher Sicherheitsschulung und verhaltensbasierter Ăberwachung entscheidend sein, um sich gegen die nĂ€chste Generation des IdentitĂ€tsdiebstahls zu wappnen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

