Storm-2561, Schadsoftware

Storm-2561 tarnt Schadsoftware als Cisco- und Google-Apps

17.03.2026 - 00:00:23 | boerse-global.de

Sicherheitsforscher warnen vor einer neuen Angriffswelle, bei der sich Malware als legitime Software tarnt und gĂŒltige Zertifikate missbraucht, um Unternehmensnetzwerke zu kompromittieren.

Storm-2561 tarnt Schadsoftware als Cisco- und Google-Apps - Foto: ĂŒber boerse-global.de
Storm-2561 tarnt Schadsoftware als Cisco- und Google-Apps - Foto: ĂŒber boerse-global.de

Eine neue Welle raffinierter Malware-Angriffe zielt auf Windows-Nutzer, indem sie sich als alltĂ€gliche BĂŒrosoftware tarnt. Die Bedrohungslage fĂŒr Unternehmen verschĂ€rft sich durch den gezielten Missbrauch von Markenvertrauen und digitalen Signaturen.

Am 13. MĂ€rz 2026 veröffentlichten Cybersicherheitsforscher und Microsoft Threat Intelligence neue Details zu einer groß angelegten Kampagne. Die als Storm-2561 bekannte Bedrohungsgruppe nutzt gezielt manipulierte Suchergebnisse, um gefĂ€lschte VPN-Clients von Marken wie Cisco, Fortinet und Ivanti zu verbreiten. Parallel dazu meldete Malwarebytes Labs eine separate Attacke, die ĂŒber gefĂ€lschte Google-Meet-Updates native Windows-Funktionen ausnutzt.

Anzeige

WĂ€hrend Cyberkriminelle gezielt Unternehmen ins Visier nehmen, bleiben auch private GerĂ€te ein beliebtes Einfallstor fĂŒr Datendiebe. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihre wichtigsten Apps und persönlichen Daten effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

GefÀlschte VPN-Software infiltriert Firmennetze

Die Storm-2561-Gruppe hat eine effektive Methode perfektioniert, um in Unternehmensumgebungen einzudringen. Sie manipuliert die Suchergebnisse auf Plattformen wie Bing. Nutzer, die nach seriöser Enterprise-Software suchen, werden so auf bösartige, von den Angreifern kontrollierte Websites geleitet.

Diese betrĂŒgerischen Seiten bieten ZIP-Dateien mit MSI-Installern an, die legitimen VPN-Programmen tĂ€uschend Ă€hnlich sehen. WĂ€hrend der Installation lĂ€dt die Software heimlich schĂ€dliche DLL-Dateien nach. Das Ziel: Die Infiltration mit einer Variante des Hyrax-Information-Stealers. Diese Malware stiehlt Unternehmenszugangsdaten und ermöglicht Angreifern so den unbefugten Zugriff auf sichere Netzwerke.

Besonders tĂŒckisch ist der Missbrauch vertrauenswĂŒrdiger Plattformen wie GitHub zum Hosten der Schadsoftware. Durch die Kombination aus seriösen Hosting-Diensten und manipulierten Suchergebnissen umgehen die Angreifer erste Netzwerkfilter und nutzen das inhĂ€rente Vertrauen der Nutzer in Top-Suchresultate aus.

Tarnung als Collaboration-Tools nimmt zu

Die Angriffsmuster werden vielfĂ€ltiger. Neben VPN-Clients tarnen Cyberkriminelle ihre Schadsoftware zunehmend als allgegenwĂ€rtige Kommunikationstools. Ein aktueller Bericht beschreibt Living-Off-the-Land-Angriffe, bei denen gefĂ€lschte Google-Meet-Updates legitime Windows-Fienste fĂŒr die GerĂ€teregistrierung kapern.

Laut Malwarebytes lĂ€uft diese Kampagne ĂŒber einen Angriffsserver, der auf einer seriösen Mobile-Device-Management-Plattform gehostet wird. Dieser Ansatz umgeht die Notwendigkeit, eigenstĂ€ndige ausfĂŒhrbare Dateien auf dem Zielrechner abzulegen. Stattdessen nutzt er die vorhandene Infrastruktur des Betriebssystems fĂŒr den Angriff.

Anzeige

Angesichts der rasanten Entwicklung von KI-gestĂŒtzten Angriffen und neuen gesetzlichen Anforderungen stehen viele Firmen vor großen Herausforderungen. Der aktuelle Experten-Report liefert Ihnen wertvolle Strategien, um die IT-Sicherheit Ihres Unternehmens ohne Budget-Explosion nachhaltig zu stĂ€rken. Kostenlosen Cyber-Security-Leitfaden jetzt herunterladen

Dies passt zu Warnungen von Microsoft aus dem MĂ€rz 2026 vor Phishing-Kampagnen mit gefĂ€lschten PDF-AnhĂ€ngen und Meeting-Einladungen. Diese Köder leiten Nutzer dazu an, bösartige Dateien herunterzuladen, die als Microsoft Teams, Zoom oder Adobe Acrobat Reader getarnt sind. Zur Tarnung wurden die Dateien mit einem Extended-Validation-Zertifikat der firma „TrustConnect Software PTY LTD“ digital signiert. Diese gĂŒltige Signatur verleiht der Schadsoftware einen Anschein von LegitimitĂ€t und umgeht so traditionelle Sicherheitsabfragen des Systems.

Tarnkappen-Strategie mit legitimen Admin-Tools

Nach der AusfĂŒhrung der gefĂ€lschten Apps beginnt die eigentliche Systemkompromittierung. Statt sofort zerstörerische Payloads wie Ransomware zu installieren, laden diese gefĂ€lschten Kommunikations-Apps oft legitime Fernwartungs-Tools wie ScreenConnect, Tactical RMM oder MeshAgent herunter.

Indem sie Software nutzen, die IT-Abteilungen normalerweise fĂŒr die Systemadministration verwenden, können die Angreifer persistente Backdoors einrichten. Diese mischen sich nahtlos in den normalen Netzwerkverkehr ein. Zur Tarnung registriert die Malware die kopierten Programme als Windows-Dienste in vertraut wirkenden Verzeichnispfaden – beispielsweise im Adobe-Acrobat-Reader-Ordner. So starten die schĂ€dlichen Prozesse bei jedem Systemneustart automatisch wieder.

Ein weiterer Trick ist die Ausnutzung der kĂŒrzlich veröffentlichten „Zombie-ZIP“-Schwachstelle. Angreifer manipulieren dabei ZIP-Datei-Header so, dass komprimierte Daten als unkomprimiert erscheinen. FĂŒr Scansoftware sieht der bösartige Inhalt dann wie zufĂ€llige Bytes aus und passt auf keine bekannte Malware-Signatur. Diese einfache, aber effektive Tarnmethode umgeht laut Berichten ĂŒber 95 Prozent gĂ€ngiger Antivirenlösungen.

Branchenweite Folgen: Das Vertrauensmodell bröckelt

Die strategische Hinwendung zur Imitation legitimer Software und zum Missbrauch gĂŒltiger Zertifikate markiert eine fundamentale Evolution der Cyberbedrohungen. Branchenanalysten stellen fest, dass traditionelle Antiviren-Tools, die stark auf das Scannen nach bekannten Malware-Signaturen setzen, gegen diese TĂ€uschungsmanöver zunehmend wirkungslos sind.

Die Kombination aus SEO-Poisoning, Missbrauch von EV-Zertifikaten und der Kaperung nativer Windows-Tools macht Nutzerschulungen und strikte Anwendungskontrollen wichtiger denn je. Das traditionelle Vertrauensmodell, bei dem eine gĂŒltige digitale Signatur fĂŒr Sicherheit bĂŒrgt, reicht nicht mehr aus.

Experten raten Unternehmen daher vermehrt zur Implementierung von Zero-Trust-Netzwerkarchitekturen und fortsrittlichen Endpoint-Detection-and-Response-Lösungen (EDR). Diese modernen Abwehrrahmen konzentrieren sich auf die Überwachung anomalen Verhaltens und unerlaubter Rechteausweitung, statt sich nur auf statische Dateianalysen zu verlassen.

Ausblick: KI-gestĂŒtzte Angriffe erfordern dynamischere Abwehr

Da Remote-Arbeit und Cloud-basierte Collaboration-Tools die moderne Arbeitswelt prĂ€gen, werden Bedrohungsakteure ihre Software-Imitationstechniken weiter verfeiner. Cybersicherheitsforscher rechnen mit einem Anstieg des Einsatzes von KĂŒnstlicher Intelligenz, um ĂŒberzeugende Phishing-Köder und dynamische Malware-Payloads zu generieren – ein Trend, der sich bereits mit der Entdeckung KI-generierter Frameworks wie Slopoly im MĂ€rz 2026 abzeichnet.

Um diesen eskalierenden Risiken zu begegnen, mĂŒssen Sicherheitsteams strengere Software-AusfĂŒhrungsrichtlinien durchsetzen. Microsoft empfiehlt den Einsatz von Tools wie Windows Defender Application Control oder AppLocker, um definitive Richtlinien zu erstellen. Diese sollten nicht genehmigte IT-Management-Software blockieren – selbst wenn sie eine gĂŒltige digitale Signatur trĂ€gt.

Administratoren sollten zudem die AusfĂŒhrung unsignierter Skripte einschrĂ€nken und die Nutzung administrativer Tools in ihren Netzwerken ĂŒberwachen. Das fortwĂ€hrende WettrĂŒsten zwischen Cyberkriminellen und Netzwerkverteidigern erfordert kontinuierliche Anpassung. Proaktive Bedrohungsjagd und rigorose Zugangskontrollen werden entscheidend sein, um sich gegen immer raffiniertere Infiltrationsmethoden zu wappnen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68696984 |