Infostealer-Welle, Websites

Infostealer-Welle nutzt gekaperte Websites und gefÀlschte CAPTCHAs

17.03.2026 - 03:21:26 | boerse-global.de

Eine neue Angriffswelle mit raffinierter ClickFix-Methode infiziert WordPress-Seiten und erbeutet Nutzerdaten. Die Malware umgeht traditionelle Sicherheitsbarrieren und bedroht sowohl Windows- als auch macOS-Systeme.

Infostealer-Welle nutzt gekaperte Websites und gefĂ€lschte CAPTCHAs - Foto: ĂŒber boerse-global.de
Infostealer-Welle nutzt gekaperte Websites und gefĂ€lschte CAPTCHAs - Foto: ĂŒber boerse-global.de

Eine hochsophistizierte Angriffswelle mit Infostealer-Malware hat diese Woche Hunderte legitime WordPress-Seiten kompromittiert. Die Angreifer nutzen raffinierte Social-Engineering-Tricks, um Nutzer zur AusfĂŒhrung schĂ€dlicher Befehle zu verleiten – und umgehen so traditionelle Sicherheitsbarrieren.

Die Taktik: GefĂ€lschte Verifizierung und „ClickFix“

Anzeige

Moderne Infostealer-Angriffe zielen zunehmend auf die psychologischen Schwachstellen von Mitarbeitern ab, um Sicherheitsbarrieren zu umgehen. Wie Sie Ihr Unternehmen mit einer gezielten 4-Schritte-Anleitung vor Phishing-Attacken und raffinierten Hacker-Methoden schĂŒtzen, erfahren Sie in diesem Experten-Guide. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Der Motor dieser beispiellosen Diebstahlkampagne ist eine als „ClickFix“ bekannte Methode. Wie mehrere Cybersicherheitsunternehmen am 16. MĂ€rz 2026 berichteten, haben Angreifer ĂŒber 250 WordPress-Websites in mindestens zwölf LĂ€ndern gehackt. Darunter sind regionale Nachrichtenportale, Unternehmensverzeichnisse und sogar politische Kampagnenseiten.

Besucht ein Nutzer eine infizierte Seite, erscheint ein tĂ€uschend echtes, gefĂ€lschtes CAPTCHA. Statt Bilder zu identifizieren, wird der Besucher aufgefordert, einen speziellen Befehl zu kopieren und in das Windows-AusfĂŒhren-Fenster oder das macOS-Terminal einzufĂŒgen. Dieser Befehl enthĂ€lt verschleierten Code, der einen speicherresidenten Schadcode-Lader startet. Da dieser fast vollstĂ€ndig im Arbeitsspeicher operiert und legitime Systemprozesse nutzt, hinterlĂ€sst er kaum Spuren und entgeht so klassischer Virensoftware.

Angriffe zielen jetzt gezielt auf Windows und macOS

WĂ€hrend Infostealer lange eine Windows-DomĂ€ne waren, dokumentieren die aktuellen Berichte eine klare Ausweitung. Bei Windows-Nutzern wird hĂ€ufig der bekannte Vidar-Infostealer verbreitet, aber auch neue Varianten wie „Impure Stealer“ oder „VodkaStealer“, die fortschrittliche Erkennungsvermeidung nutzen.

FĂŒr macOS-Nutzer wird die ClickFix-Methode zur „InstallFix“-Variante adaptiert. Angreifer klonen dazu Installationsseiten beliebter KI-Entwicklerwerkzeuge, etwa „Claude Code“. Der angebliche Installationsbefehl lĂ€dt stattdessen einen Schadscript, der den MacSync- oder Amatera-Infostealer einschleust. Diese Programme erbeuten systematisch Passwörter, Keychain-Daten, Autofill-Informationen und Krypto-Wallet-Seed-Phrasen – und ĂŒbertragen den Angreifern so die vollstĂ€ndige digitale IdentitĂ€t des Opfers.

Die Industrialisierung des IdentitÀtsdiebstahls

Das Ausmaß zeigt die zunehmende Industrialisierung dieser CyberkriminalitĂ€t. Die koordinierte Kompromittierung Hunderter unabhĂ€ngiger WordPress-Instanzen deutet auf hochautomatisierte Prozesse organisierter Banden hin. Die gestohlenen Daten fließen in den breiteren Cybercrime-Markt: Die Malware-Entwickler vermieten ihre Infrastruktur als Malware-as-a-Service (MaaS), wĂ€hrend Initial-Access-Broker die Zugangsdaten in Untergrundforen verkaufen.

Ransomware-Kartelle und staatliche Akteure kaufen diese legitim wirkenden ZugĂ€nge hĂ€ufig auf. Da die Angreifer mit echten – wenn auch gestohlenen – Anmeldedaten in Unternehmensnetzwerke einsteigen, bleibt dieser erste Zugriff von herkömmlichen Perimeter-Verteidigungen oft unbemerkt.

Warum auch Zwei-Faktor-Authentifizierung versagt

Anzeige

Angesichts der rasanten Professionalisierung von Cyberkriminellen und neuer Gesetze stehen viele Unternehmen vor massiven Sicherheitsherausforderungen. Dieser kostenlose Report enthĂŒllt effektive Strategien, wie Sie Ihre IT-Infrastruktur proaktiv stĂ€rken und sich ohne hohe Investitionen gegen aktuelle Bedrohungen wappnen. Experten-Report: Cyber Security Strategien sichern

Die moderne Infostealer-Malware stellt grundlegende Sicherheitsmodelle infrage. Zwar schĂŒtzt eine Multi-Faktor-Authentifizierung (MFA) vor dem Einsatz gestohlener Passwörter. Doch die Stealer erbeuten auch aktive Sitzungs-Cookies und Authentifizierungstokens, die nach erfolgreicher MFA-Eingabe generiert werden.

Mit diesen Cookies können Angreifer die aktive Web-Sitzung des Nutzers klonen. Sie authentifizieren sich so als der legitime Benutzer und umgehen die MFA-Anforderung komplett. Das gewÀhrt ihnen uneingeschrÀnkten Zugang zu Cloud-Dashboards, Admin-Panels und firmeninternen SaaS-Plattformen.

Da die ClickFix- und InstallFix-Methoden auf die freiwillige AusfĂŒhrung von Befehlen durch den Nutzer setzen, bieten selbst phishing-resistente Hardware-SicherheitsschlĂŒssel nur begrenzten Schutz. Experten fordern daher einen Fokus auf verhaltensbasierte Endpoint Detection and Response (EDR)-Lösungen, die Anomalien wie unerwartete SkriptausfĂŒhrungen erkennen.

Gefahrenabwehr: Was Unternehmen und Nutzer tun können

Die Angreifer passen ihre Köder stĂ€ndig an. Die jĂŒngsten Attacken ĂŒber gefĂ€lschte KI-Tool-Installationen zeigen, dass Kriminelle Technologietrends genau beobachten, um neue, vertrauensselige Nutzergruppen zu finden.

Unternehmen sollten den Zugriff auf Kommandozeilen fĂŒr Standardnutzerkonten beschrĂ€nken und Konfigurationsprofile nutzen, die unautorisierte SkriptausfĂŒhrungen unterbinden. Bedingte Zugriffsrichtlinien, die anomale Anmeldeorte oder unbekannte GerĂ€te markieren, können kompromittierte Konten frĂŒh identifizieren.

FĂŒr Privatnutzer ist Wachsamkeit das A und O. Sicherheitsexperten raten, Software ausschließlich von offiziellen Hersteller-Websites oder verifizierten Paketmanagern zu installieren. Angesichts der wachsenden Raffinesse der Infostealer wird die Kombination aus kontinuierlicher Sicherheitsschulung und verhaltensbasierter Überwachung entscheidend sein, um sich gegen die nĂ€chste Generation des IdentitĂ€tsdiebstahls zu wappnen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68697760 |