Infostealer-Malware, Milliarden

Infostealer-Malware: Milliarden Zugangsdaten in Cyberkriminalität erbeutet

28.09.2025 - 21:27:02

Infostealer-Malware verursacht dramatischen Anstieg von Cyberangriffen und wird zum Hauptauslöser für Ransomware-Attacken, wobei nun auch macOS-Nutzer ins Visier geraten.

Die Cyberbedrohung eskaliert dramatisch: Infostealer-Malware kompromittiert Milliarden digitaler Zugangsdaten und treibt eine Welle verheerender Ransomware-Angriffe und Datenlecks an. Was als Nischenproblem begann, ist zum Grundpfeiler des modernen Cybercrime-Ökosystems geworden.

Cybersicherheitsexperten schlagen Alarm. Neue, hochentwickelte Kampagnen zielen sowohl auf Windows- als auch macOS-Nutzer ab. Die Zahlen sind erschreckend: Infostealer verursachten im vergangenen Jahr fast ein Viertel aller Cyberattacken – ein Anstieg von 104 Prozent gegenüber dem Vorjahr.

Diese Explosion überschwemmt Darknet-Marktplätze mit gebrauchsfertigen Firmen- und Privatkonten. Die Bedrohungslandschaft für Unternehmen und Privatpersonen hat sich fundamental gewandelt.

Perfide Tarnung: Wie die unsichtbare Bedrohung funktioniert

Anders als Ransomware, die ihre Präsenz lautstark verkündet, sind Infostealer für absolute Heimlichkeit konzipiert. Sie infiltrieren stillschweigend Geräte und ernten einen wahren Schatz sensibler Daten.

Moderne Varianten gehen weit über einfaches Keylogging hinaus. Sie spezialisieren sich auf Form Grabbing – das Abfangen von Daten aus Webformularen, bevor diese verschlüsselt werden. Clipboard-Hijacking stiehlt kopierte Passwörter oder Krypto-Wallet-Adressen.

Besonders gefährlich: Browser-Session-Hijacking. Die Malware stiehlt Authentifizierungs-Cookies und Token. Angreifer können dadurch die Multi-Faktor-Authentifizierung komplett umgehen und sich als legitime Nutzer ausgeben – ganz ohne Passwort.

Bekannte Infostealer-Familien wie Lumma, StealC und Redline dominieren die Landschaft. Sie verbreiten sich hauptsächlich über Phishing-Mails, die als Rechnungen getarnt sind, vergiftete Suchmaschinenwerbung für beliebte Software oder manipulierte Anwendungen wie Software-Cracks.

Florierender Schwarzmarkt: Vom Hack zum Erpresserangriff

Die gestohlenen Daten befeuern eine robuste Untergrundwirtschaft. Nach dem Diebstahl werden Zugangsdaten in „Logs“ verpackt und auf illegalen Marktplätzen verkauft – oft für nur 10 Euro für Social-Media-Logins bis über 1.000 Euro für Firmenmailzugänge.

Diese Logs sind wertvolle Rohstoffe für Initial Access Broker (IABs). Sie kaufen die Daten, um Einstiegspunkte in Firmennetzwerke zu finden. Dieser Zugang wird dann an den Höchstbietenden verkauft – häufig Ransomware-Gruppen.

Die Verbindung ist eindeutig: Gestohlene Zugangsdaten aus Infostealer-Angriffen sind der Haupteinstiegsvektor bei der Mehrheit aller Ransomware-Attacken. Hochkarätige Angriffe 2025 verdeutlichten diese Pipeline drastisch. Bei den Vorfällen gegen Jaguar Land Rover und Telefónica nutzte die HellCat-Ransomware-Gruppe gestohlene Zugangsdaten, um Systeme zu infiltrieren und Firmen zu erpressen.

Apple im Visier: Neue Kampagnen erobern macOS

Bedrohungsakteure erweitern ihren Fokus über Windows-Umgebungen hinaus. LastPass warnte diesen Monat vor einer weitreichenden Kampagne gegen Apple-macOS-Nutzer.

Die Angreifer nutzen SEO-Poisoning, um gefälschte GitHub-Repositories für beliebte Apps wie 1Password, Dropbox und Notion an die Spitze der Suchergebnisse zu bringen. Ahnungslose Nutzer werden dazu verleitet, Befehle auszuführen, die die Atomic Stealer-Malware installieren – speziell entwickelt für das Abgreifen von Passwörtern, Browser-Daten und Krypto-Wallets.

Parallel entdeckte Microsoft Threat Intelligence eine neue Variante der XCSSET-macOS-Malware. Diese aktualisierte Version zielt gezielt auf Firefox-Browser-Daten ab und kappert Kryptowährungstransaktionen durch Überwachung der Zwischenablage.

Besonders besorgniserregend: Infostealer-Malware entwickelt sich gezielt weiter, um Cloud-Service-Zugangsdaten zu stehlen. Einige Varianten können Access-Token aus Kommandozeilen-Tools extrahieren – eine massive Bedrohung für Unternehmens-Cloud-Umgebungen.

Paradigmenwechsel in der Cyberattacke

Die Verbreitung von Infostealer-Malware markiert einen fundamentalen Wandel im Cyberattacken-Zyklus. Statt komplexe Exploits zu entwickeln, können Bedrohungsakteure nun einfach Zugang zu Firmennetzwerken kaufen. Die Einstiegshürde für ausgeklügelte Angriffe sinkt dramatisch.

Hybrid-Arbeit und Bring-Your-Own-Device-Richtlinien verstärken diese Problematik. Über 70 Prozent der mit Infostealer infizierten Geräte sind private Computer – oft ohne robuste Sicherheitskontrollen von firmengemanagte Geräten, aber mit wertvollen Firmenzugängen.
Anzeige: BYOD und private Geräte sind ein ideales Einfallstor – nicht nur am PC. Wer auch sein Android‑Smartphone gegen Phishing, Datenklau und Schadsoftware absichern will, findet in diesem kostenlosen Ratgeber die 5 wichtigsten Maßnahmen – einfach erklärt und ohne teure Zusatz‑Apps. Mit Schritt‑für‑Schritt‑Anleitungen für WhatsApp, Online‑Banking, PayPal und Shopping. Kostenloses Android‑Sicherheitspaket sichern

Generative KI verstärkt die Bedrohung zusätzlich. Angreifer nutzen KI für hochüberzeugende Phishing-Mails und skalierbare bösartige Websites. Die initiale Verbreitung von Infostealer wird effektiver und schwerer erkennbar.

Zukunftsprognose: Wachsende Bedrohung erwartet

Die Infostealer-Bedrohung wird weiter wachsen und sich entwickeln. Sicherheitsexperten erwarten, dass Malware-Entwickler ihre Techniken zur Umgehung von Endpoint-Sicherheitslösungen und Multi-Faktor-Authentifizierung kontinuierlich verfeinern.

Der jüngste macOS-Fokus deutet auf einen Trend zu plattformübergreifender Malware hin. Mit zunehmender Cloud-Abhängigkeit werden Infostealer verstärkt auf Cloud-spezifische Zugangsdaten und API-Token zugeschnitten.

Cybersicherheitsexperten drängen auf mehrstufige Verteidigungsstrategien: Fortschrittliche Endpoint Detection and Response-Tools, strenge MFA-Richtlinien, sichere Browser und Passwort-Manager. Proaktive Darknet-Überwachung und kontinuierliche Mitarbeiterschulungen werden unverzichtbar.
Anzeige: Sie wollen ein deutlich robusteres System für Alltag und sensibles Arbeiten testen – ohne Ihr Windows zu riskieren? Das kostenlose Linux‑Startpaket zeigt Schritt für Schritt, wie Sie Ubuntu parallel zu Windows installieren: schneller, stabiler und oft sicherer – ganz ohne Lizenzkosten und ohne Datenverlust. Ideal, um ein sauberes Arbeitsumfeld für Banking, E‑Mails und Browsen aufzusetzen. Linux‑Startpaket jetzt gratis anfordern

@ boerse-global.de