Infostealer erklärt: Moderne malware zum Diebstahl von Anmeldedaten verstehen und bekämpfen

Wichtige Erkenntnisse

  • Infostealer haben im Jahr 2025 1,8 Milliarden Anmeldedaten gestohlen und damit 86 % der Sicherheitsverletzungen durch automatisiertes Sammeln von Anmeldedaten verursacht.
  • Moderne Varianten wie Lumma, Acreed und StealC V2 kosten nur 200 Dollar im Monat und machen so ausgeklügelte Angriffe für jedermann zugänglich.
  • Herkömmliche endpoint versagt bei 66 % der Infostealer und erfordert identitätsorientierte Verteidigungsstrategien.
  • FIDO2-Passkeys, die mittlerweile von 93 % der Konten unterstützt werden, bieten den stärksten Schutz vor dem Diebstahl von Anmeldedaten.
  • Organisationen müssen bei Verdacht auf Infektionen eine Reaktionszeit von vier Stunden einhalten, obwohl die derzeitige Erkennung durchschnittlich vier Tage dauert.

In einer Zeit, in der digitale Identitäten der Schlüssel zu unserem Königreich sind, wütet eine stille Epidemie in der Cyberlandschaft. Infostealer – hochentwickelte malware Abgreifen malware Anmeldedaten – haben allein im Jahr 2025 1,8 Milliarden Anmeldedaten von 5,8 Millionen Geräten gestohlen, was einem Anstieg von 800 % gegenüber den Vorjahren entspricht. Diese erschreckende Zahl von Anmeldedaten-Diebstählen ist mittlerweile für 86 % aller Sicherheitsverletzungen verantwortlich und verändert grundlegend die Art und Weise, wie Unternehmen mit Sicherheit umgehen müssen.

Die Schwere dieser Bedrohung wurde im Oktober 2025 unbestreitbar, als 183 Millionen Gmail-Anmeldedaten die Untergrundmärkte überschwemmten und für nur 10 US-Dollar pro Konto verkauft wurden. Obwohl es sich nicht um einen Einbruch in die Systeme von Google handelte, zeigte dieser massive Datenleck, wie endpoint zu Sicherheitsdesastern im Unternehmensmaßstab führen können. Für Sicherheitsexperten, die immer komplexere Umgebungen schützen müssen, ist das Verständnis von Infostealern keine Option, sondern für das Überleben des Unternehmens unerlässlich.

Was sind Infostealer?

Infostealer sind eine spezielle Kategorie von malware , um unbemerkt sensible Informationen aus infizierten Systemen zu extrahieren, wobei der Schwerpunkt auf Authentifizierungsdaten, Sitzungstoken und persönlichen Daten liegt. Diese Schadprogramme arbeiten heimlich im Hintergrund und sammeln in Browsern gespeicherte Passwörter, Schlüssel für Kryptowährungs-Wallets, Systeminformationen und aktive Sitzungscookies, die die Multi-Faktor-Authentifizierung umgehen. Im Gegensatz zu ransomware ihre Anwesenheit durch Verschlüsselung bekannt gibt, bleiben Infostealer unentdeckt, während sie systematisch digitale Identitäten plündern.

Die Raffinesse moderner Infostealer geht weit über den einfachen Passwortdiebstahl hinaus. Diese Tools extrahieren umfassende digitale Profile, darunter Browserverläufe, Daten für die automatische Ausfüllung, Screenshots und Systemkonfigurationen. Im Rahmen eines Malware(MaaS) können Kriminelle für nur 200 US-Dollar pro Monat Zugang zu fortschrittlichen Infostealer-Plattformen mieten, wodurch technische Einstiegshürden beseitigt werden. Diese Demokratisierung von Cybercrime-Tools hat den Diebstahl von Anmeldedaten von einer spezialisierten Fertigkeit zu einer alltäglichen Dienstleistung gemacht.

Das Geschäftsmodell hinter Infostealern zeigt, warum sie zur bevorzugten Waffe der Cyberkriminalität geworden sind. Gestohlene Anmeldedaten fließen durch eine ausgeklügelte Untergrundwirtschaft, in der Initial Access Brokers (IABs) den Zugriff auf kompromittierte Konten kaufen, bündeln und weiterverkaufen. Eine einzige Unternehmensanmeldung kann Tausende von Dollar einbringen, wenn sie Zugriff auf wertvolle Netzwerke gewährt. Dieser wirtschaftliche Anreiz treibt die kontinuierliche Innovation bei Ausweichtechniken und Zielstrategien voran.

Das Ausmaß der Bedrohung durch Infostealer

Die Zahlen zeichnen ein ernüchterndes Bild der Verbreitung von Infostealern. Untersuchungen zeigen, dass im Jahr 2025 1,8 Milliarden Anmeldedaten von 5,8 Millionen Geräten gestohlen werden, wobei ein durchschnittlicher Datenverstoß Unternehmen weltweit derzeit 4,44 Millionen US-Dollar kostet, in den Vereinigten Staaten sogar 10,22 Millionen US-Dollar. Geografische Analysen zeigen eine Konzentration der Infektionen in Indien (10 %) und Brasilien (8 %), wobei jedoch keine Region verschont bleibt.

Strafverfolgungsmaßnahmen wie die Operation Endgame haben wichtige Infrastrukturen gestört, über 1.025 Server beschlagnahmt und wichtige Betreiber festgenommen. Doch für jede Stilllegung tauchen neue Varianten auf. Die Widerstandsfähigkeit dieses Ökosystems beruht auf seiner Dezentralisierung und den niedrigen Einstiegshürden, die MaaS-Plattformen bieten. Unternehmen, die Lösungen zur Erkennung und Bekämpfung von Identitätsbedrohungen (ITDR) implementieren, berichten von deutlich verbesserten Erkennungsraten, obwohl die Zeitspanne zwischen Infektion und Entdeckung im Durchschnitt immer noch vier Tage beträgt.

Die Umstellung auf Zero Trust spiegelt die Erkenntnis der Branche wider, dass der Diebstahl von Anmeldedaten unvermeidlich ist. Anstatt sich ausschließlich auf Prävention zu verlassen, gehen moderne Sicherheitsstrategien von einer Kompromittierung aus und konzentrieren sich darauf, den Schaden durch gestohlene Anmeldedaten durch kontinuierliche Überprüfung und Zugriffsmodelle mit minimalen Berechtigungen zu begrenzen.

Wie Infostealer funktionieren

Das Verständnis der technischen Mechanismen von Infostealern verdeutlicht, warum herkömmliche Sicherheitsmaßnahmen oft versagen. Diese hochentwickelten Tools nutzen mehrere Extraktionsmethoden, fortschrittliche Umgehungstechniken und eine widerstandsfähige Command-and-Control-Infrastruktur, um einen dauerhaften Zugriff auf die Datenströme der Opfer aufrechtzuerhalten.

Die Infektionskette beginnt in der Regel mit Social Engineering, bei dem eher die menschliche Psychologie als technische Schwachstellen ausgenutzt werden. Phishing mit bösartigen Anhängen sind nach wie vor der Hauptvektor, obwohl Malvertising und kompromittierte Software-Downloads durch Initiativen wie die ClickFix-Kampagne um 700 % zugenommen haben. Nach der Ausführung beginnen Infostealer sofort damit, gespeicherte Anmeldedaten aus Browsern, E-Mail-Clients und Passwort-Managern zu sammeln und gleichzeitig eine Verbindung zur Infrastruktur des Angreifers herzustellen.

Moderne Infostealer verwenden ausgeklügelte Umgehungstechniken, mit denen sie Sicherheitskontrollen umgehen können. Sie nutzen Process Hollowing, um sich in legitimen Anwendungen zu verstecken, wenden Anti-Analyse-Tricks an, um virtuelle Maschinen zu erkennen, und nutzen dateilose Techniken, die vollständig im Speicher ausgeführt werden. Das JSON-basierte Command-and-Control-Protokoll von StealC V2 ist ein Beispiel für diese Entwicklung. Es passt sein Verhalten dynamisch an die Zielumgebung an und sorgt gleichzeitig für verschlüsselte Kommunikationskanäle, die gegen Netzwerküberwachung resistent sind.

Der Extraktionsprozess folgt einer methodischen Abfolge:

  1. Systemprofilierung – Erfassen von Hardware-Spezifikationen, installierter Software und Sicherheitstools
  2. Browser-Harvesting – Extrahieren gespeicherter Passwörter, Cookies und Daten zur automatischen Ausfüllung
  3. Anwendungs-Targeting – Diebstahl von Anmeldedaten aus E-Mail-Clients und Messaging-Apps
  4. Wallet-Erkennung – Suche nach Kryptowährungsschlüsseln und Seed-Phrasen
  5. Sitzungsentführung – Erfassen aktiver Authentifizierungstoken
  6. Datenpaketierung – Komprimierung gestohlener Informationen in verschlüsselte Archive
  7. Exfiltration — Übertragung von Daten an Befehls- und Kontrollserver
  8. Marktvorbereitung – Formatierung von Referenzen für den Untergrundverkauf

Das Malware(MaaS)-Ökosystem

Das MaaS-Modell hat Infostealer von maßgeschneiderten Tools zu kommerziellen Produkten gemacht. Für 200 US-Dollar im Monat erhalten Kriminelle Zugang zu hochentwickelten Plattformen, darunter anpassbare malware , bulletproof Hosting, automatisiertes Kampagnenmanagement und Echtzeit-Statistik-Dashboards. Dieses Abonnementmodell bietet kontinuierliche Updates und stellt sicher, dass malware den Erkennungssignaturen malware einen Schritt voraus malware .

Plattformbetreiber kümmern sich um die technische Komplexität, während sich die „Kunden“ auf den Vertrieb konzentrieren. Funktionen wie die modulare Architektur ermöglichen es Angreifern, bestimmte Funktionen auszuwählen, wodurch Dateigrößen und Erkennungsprofile reduziert werden. Die Markteinführung von Acreed im Jahr 2025 ist ein Beispiel für diesen Trend und bietet anpassbare Module für Browser-Diebstahl, Kryptowährungs-Targeting und das Sammeln von Unternehmenszugangsdaten. Der wettbewerbsintensive Markt treibt Innovationen voran, wobei Anbieter darum wetteifern, Funktionen wie Screenshots von mehreren Bildschirmen und verbesserte Anti-Analyse-Fähigkeiten hinzuzufügen.

Die Wirtschaftlichkeit von MaaS-Plattformen erklärt ihr explosives Wachstum. Vergleicht man die monatlichen Kosten von 200 US-Dollar mit potenziellen Gewinnen in Höhe von Tausenden pro kompromittiertem Unternehmenskonto, wird der ROI deutlich. Diese Zugänglichkeit hat den Kreis der Bedrohungsakteure von hochentwickelten Gruppen auf opportunistische Kriminelle ausgeweitet und damit die Angriffsfläche, die Unternehmen verteidigen müssen, vervielfacht.

Übertragungswege und Infektionsvektoren

Vertriebsstrategien haben sich über herkömmliche E-Mail-Anhänge hinaus weiterentwickelt. Die ClickFix-Kampagne demonstriert ausgeklügeltes Social Engineering, indem sie gefälschte Fehlermeldungen anzeigt, die Benutzer dazu auffordern, Probleme durch Ausführen bösartiger PowerShell-Befehle zu „beheben“. Diese Kampagnen nutzen vertrauenswürdige Kontexte – Software-Update-Aufforderungen, Browser-Benachrichtigungen und Systemwarnungen –, um die Skepsis der Benutzer zu umgehen.

Angriffe auf die Lieferkette stellen einen neuen Angriffsvektor dar, bei dem Angreifer legitime Software kompromittieren, um Infostealer zu verbreiten. Der Snowflake-Vorfall, an dem sechs verschiedene Infostealer-Varianten beteiligt waren, kompromittierte 165 Umgebungen durch infizierte Tools von Drittanbietern. Suchmaschinenoptimierung (SEO) Poisoning lenkt den Traffic auf bösartige Websites, die gefälschte Software-Cracks und Spielmodifikationen hosten und sich insbesondere an jüngere Bevölkerungsgruppen richten, die sich der Sicherheitsrisiken weniger bewusst sind.

Malvertising-Kampagnen kaufen legitime Werbeflächen, um Infostealer zu verbreiten, und nutzen vertrauenswürdige Plattformen, um ihre Opfer zu erreichen. Diese Anzeigen geben sich oft als beliebte Software aus und führen zu überzeugenden Download-Seiten, die bösartige Payloads hosten. Geografisches und demografisches Targeting stellt sicher, dass die Kampagnen wertvolle Zielgruppen erreichen – Finanzfachleute während der Steuersaison, Gamer während wichtiger Veröffentlichungen oder Studenten während der Prüfungszeit.

Arten von Infostealern

Die Infostealer-Landschaft umfasst verschiedene Varianten, die jeweils über einzigartige Fähigkeiten und Zielprofile verfügen. Das Verständnis dieser Unterschiede hilft Sicherheitsteams dabei, Erkennungsstrategien zu priorisieren und Verteidigungsressourcen effektiv einzusetzen.

Der Markt hat im Jahr 2025 erhebliche Umbrüche erlebt, wobei Strafverfolgungsbehörden etablierte Akteure zerschlagen haben, während neue Varianten schnell die Lücke füllen. Diese ständige Weiterentwicklung stellt Sicherheitsteams vor die Herausforderung, aktuelle Bedrohungsinformationen aufrechtzuerhalten und sich gleichzeitig auf neue Bedrohungen vorzubereiten. Malware zeigt gemeinsame Muster bei den verschiedenen Varianten, obwohl jede Familie unterschiedliche Merkmale aufweist, die maßgeschneiderte Erkennungsansätze erfordern.

Der Wettbewerb treibt Innovationen voran, da Entwickler darum wetteifern, Funktionen hinzuzufügen, die ihre Produkte von anderen abheben. In Updates tauchen regelmäßig fortschrittliche Umgehungstechniken, erweiterte Zielanwendungen und verbesserte Methoden zur Datenexfiltration auf. Threat-Intelligence-Plattformen verfolgen diese Entwicklungen und liefern Sicherheitsteams Indikatoren für Kompromittierungen und Verhaltensmuster, die für die Erkennung unerlässlich sind.

Lumma Stealer – Marktführer

Lumma Stealer dominiert den Markt mit 1.200 Suchanfragen pro Monat, was seine weit verbreitete Nutzung unter Cyberkriminellen widerspiegelt. Diese Variante verzeichnete einen Anstieg der Erkennungen um 369 %, obwohl Microsoft und Cloudflare im Mai 2025 2.300 damit verbundene Domains beschlagnahmt hatten. Seine Widerstandsfähigkeit beruht auf einer verteilten Infrastruktur und einer schnellen Anpassung an Strafverfolgungsmaßnahmen.

Die technische Analyse zeigt die ausgeklügelten Fähigkeiten von Lumma, darunter eine fortschrittliche Browser-Extraktion, die auf die Passwortspeicher von Chrome, Firefox und Edge abzielt. Die malware mehrere Anti-Analyse-Techniken und erkennt virtuelle Maschinen und Sandbox-Umgebungen, um automatisierten Analysen zu entgehen. Dank ihrer modularen Architektur können Betreiber die Payloads anpassen und je nach Zielprofil Funktionen hinzufügen oder entfernen. Die Kommunikation erfolgt über verschlüsselte Kanäle unter Verwendung von Domain-Generierungsalgorithmen (DGAs), die die Bekämpfung erschweren.

Der Erfolg von Lumma spiegelt die Ausgewogenheit zwischen Raffinesse und Benutzerfreundlichkeit wider. Das Management-Panel bietet Echtzeitstatistiken, automatisierte Protokollanalyse und integrierte Monetarisierungstools. Betreiber können gestohlene Anmeldedaten nach Wert filtern und so automatisch hochwertige Ziele wie Unternehmenskonten oder Kryptowährungs-Wallets identifizieren. Diese Effizienz hat Lumma zur bevorzugten Wahl sowohl für erfahrene Gruppen als auch für Einsteiger unter den Kriminellen gemacht.

Aufkommende Bedrohungen im Jahr 2025

Im Jahr 2025 sind drei neue Varianten als erhebliche Bedrohungen aufgetaucht, die jeweils einzigartige Fähigkeiten in das Ökosystem der Infostealer einbringen:

Acreed Stealer wurde Anfang 2025 mit einem modularen Design auf den Markt gebracht, das eine individuelle Auswahl der Funktionen ermöglicht. Mit einem wettbewerbsfähigen Preis von 200 US-Dollar pro Monat zielt Acreed auf Browser-Anmeldedaten, Kryptowährungs-Wallets und Systeminformationen ab. Seine Architektur legt den Schwerpunkt auf Tarnung, indem legitime Windows-Prozesse für die Injektion genutzt und gängige Erkennungsmuster vermieden werden. Die Verbreitung erfolgt in erster Linie über phishing Malvertising-Kampagnen, die sich an Unternehmensnutzer richten.

StealC V2 (Monster V2) veröffentlichte im November 2025 die Version 2.2.4, in die die Erfahrungen aus den Razzien der Strafverfolgungsbehörden eingeflossen sind. Das monatliche Abonnement für 200 US-Dollar umfasst JSON-basierte Befehls- und Kontrollprotokolle für eine verbesserte Umgehung, Multi-Monitor-Screenshot-Funktionen zum Erfassen sensibler Informationen und eine verbesserte Browser-Datenextraktion einschließlich Dateien zur Wiederherstellung von Sitzungen. Die Anti-Analyse-Techniken von StealC V2 erkennen und umgehen moderne EDR-Lösungen und tragen so zu einer Umgehungsrate von 66 % bei Infostealern bei.

Nexus Stealer hat nach dem Ausfall von RedLine rasch Marktanteile gewonnen und konzentriert sich auf das Sammeln von Anmeldedaten und den Diebstahl von Sitzungstoken. Zu seinen Funktionen gehören das Anvisieren von Passwort-Manager-Datenbanken, das Extrahieren von Backup-Codes für die Zwei-Faktor-Authentifizierung und der raffinierte Diebstahl von Cookies unter Umgehung der Website-Isolierung. Nexus repräsentiert die nächste Generation von Infostealern und nutzt maschinelles Lernen für die Priorisierung von Zielen und die automatisierte Ausnutzung gestohlener Anmeldedaten.

Variante Preis/Monat Wesentliche Merkmale Vertriebsmethoden
Lumma 200–500 Dollar Fortgeschrittene Anti-Analyse, DGA-Domänen, modulare Architektur Phishing, Malvertising, SEO-Poisoning
Acreed $200 Anpassbare Module, Windows-Prozessinjektion, Fokus auf Unternehmen Phishing, Malvertising
StealC V2 $200 JSON C2-Protokoll, Erfassung mehrerer Monitore, EDR-Umgehung ClickFix, Software-Cracks
Nexus 150–300 Dollar Passwortmanager-Targeting, 2FA-Umgehung, ML-Priorisierung Kompromittierte Software, Lieferkette
RedLine Unterbrochen Ältere Variante, weit verbreitete Protokolle noch im Umlauf Verschiedene (eingestellt)
Agent Tesla 50–200 Dollar Keylogging, Screenshot-Erfassung, E-Mail-Diebstahl E-Mail-Anhänge, Makros

Infostealer in der Praxis

Beispiele aus der Praxis zeigen, wie Infostealer zu Katastrophen für Unternehmen führen können. Diese Fälle verdeutlichen Angriffsmuster, das Ausmaß der Auswirkungen und die Kettenreaktion von Ausfällen, die auf die Kompromittierung von Anmeldedaten folgen.

Der Diebstahl von 183 Millionen Gmail-Zugangsdaten im Oktober 2025 verdeutlicht das enorme Ausmaß des modernen Diebstahls von Zugangsdaten. Diese 400 GB großen Datenmengen, die mithilfe von Synthient Stealer und anderen Varianten gesammelt wurden, überschwemmten die Untergrundmärkte und ließen die Preise für Zugangsdaten auf einen historischen Tiefstand von 10 US-Dollar pro Konto fallen. Die Reaktion von Google – massenhafte Passwortzurücksetzungen und verstärkte Überwachung – unterstrich die reaktive Natur der aktuellen Abwehrmaßnahmen gegen proaktive Angreifer.

Der Angriff auf die Lieferkette von Snowflake hat gezeigt, wie Infostealer komplexe, mehrstufige Angriffe ermöglichen. Sechs verschiedene Infostealer-Varianten kompromittierten Entwicklerrechner und stahlen Zugangsdaten, die später für den Zugriff auf 165 Kundenumgebungen verwendet wurden. Der Angriff umging herkömmliche Sicherheitsbarrieren und nutzte vertrauenswürdige Beziehungen zwischen Anbietern und Kunden aus. Dieser Vorfall zwang die gesamte Branche zu einer Neubewertung ihrer cloud , insbesondere im Hinblick auf das Zugriffsmanagement durch Dritte.

Die Operation Endgame im November 2025 deckte die Infrastruktur auf, die Infostealer-Operationen unterstützt. Die Beschlagnahmung von mehr als 1.025 Servern und 20 Domains unterbrach den Zugriff auf mehr als 100.000 kompromittierte Kryptowährungs-Wallets. Doch innerhalb weniger Tage entstand eine neue Infrastruktur, was die Widerstandsfähigkeit des Infostealer-Ökosystems demonstrierte. Das Katz-und-Maus-Spiel der Strafverfolgungsbehörden mit den Betreibern geht weiter, wobei jede Zerschlagung nur vorübergehende Erleichterung bringt, bevor sich Varianten anpassen und wieder auftauchen.

Dieransomware

Infostealer dienen als erste Stufe vieler ransomware , wobei gestohlene Anmeldedaten an spezialisierte Gruppen verkauft werden, um sie auszunutzen. Die ransomware veranschaulicht diesen Ablauf, indem sie JIRA-Anmeldedaten aus Stealer-Protokollen verwendet, um sich initial Zugang zu verschaffen. Einmal drinnen, erweiterten die Angreifer ihre Berechtigungen, bewegten sich lateral und setzten ransomware ein, wodurch Schäden in Millionenhöhe entstanden.

Initial Access Brokers (IABs) unterstützen dieses Ökosystem, indem sie Zugangsdaten von Infostealer-Betreibern kaufen und den Zugang an ransomware weiterverkaufen. Die Preise variieren je nach Wert des Ziels – Zugangsdaten zu einem Fortune-500-Unternehmen können bis zu 50.000 US-Dollar einbringen, während der Zugang zu kleinen Unternehmen für einige hundert Dollar verkauft wird. Diese Spezialisierung ermöglicht es jeder Gruppe, sich auf ihr Fachgebiet zu konzentrieren: das Stehlen von Zugangsdaten, das Vermitteln von Zugängen oder die Durchführung ransomware .

Die Zeitspanne vom Diebstahl der Anmeldedaten bis ransomware beträgt durchschnittlich 4 bis 7 Tage, wobei hochentwickelte Gruppen auch schneller vorgehen können. Dieses Zeitfenster stellt den kritischen Zeitraum für die Erkennung und Reaktion dar. Unternehmen, die den Diebstahl von Anmeldedaten innerhalb weniger Stunden erkennen und darauf reagieren, können eine Eskalation verhindern, während diejenigen, die Tage dafür benötigen, unvermeidlich kompromittiert werden. Die durchschnittliche Erkennungszeit von 4 Tagen bedeutet, dass die meisten Unternehmen Infektionen erst entdecken, nachdem die Angreifer die gestohlenen Daten bereits zu Geld gemacht haben.

Infostealer erkennen und verhindern

Eine wirksame Abwehr von Infostealern erfordert mehrschichtige Strategien, die technische Kontrollen, Prozessverbesserungen und Benutzerschulungen kombinieren. Die Umgehungsrate von 66 % bei endpoint zeigt, warum Unternehmen sich nicht auf einzelne Sicherheitsebenen verlassen können.

Erkennungsstrategien müssen der heimlichen Natur und den polymorphen Fähigkeiten von Infostealern Rechnung tragen. Moderne Varianten verwenden ausgefeilte Umgehungstechniken, darunter Process Hollowing, Living-off-the-Land-Taktiken und verschlüsselte Kommunikation. Verhaltensanalysen bieten eine zuverlässigere Erkennung als signaturbasierte Ansätze, da sie sich auf anomale Aktivitätsmuster statt auf bestimmte malware konzentrieren. Mit Hilfe von Speicherforensik lassen sich Infostealer aufspüren, die vollständig im RAM operieren, während Lösungen für die Netzwerkerkennung und -reaktion (NDR) verdächtige Datenabflussmuster identifizieren.

Zur Prävention müssen sowohl technische Schwachstellen als auch menschliche Faktoren berücksichtigt werden. Technologische Kontrollen bieten zwar einen wesentlichen Schutz, doch das Verhalten der Benutzer bleibt der wichtigste Infektionsvektor. Unternehmen müssen ein Gleichgewicht zwischen Sicherheitsanforderungen und Benutzerfreundlichkeit finden und sicherstellen, dass Schutzmaßnahmen die Produktivität nicht beeinträchtigen. Die rasante Entwicklung der Techniken zum Diebstahl von Informationen bedeutet, dass die Abwehrmaßnahmen von gestern gegen die Bedrohungen von heute versagen können und eine kontinuierliche Anpassung und Verbesserung erforderlich ist.

Zu den wirksamen Erkennungsmethoden gehören:

  1. Verhaltensanalyse zur Überwachung von Zugriffsmustern auf Anmeldedaten
  2. Speicherforensik zur Identifizierung von bösartiger Code-Injektion
  3. Netzwerkverkehrsanalyse zur Erkennung von C2-Kommunikation
  4. Überwachung der Dateiintegrität zur Erkennung unbefugter Änderungen
  5. Browser-Erweiterungsprüfung zur Identifizierung bösartiger Ergänzungen
  6. API-Aufrufüberwachung zur Verfolgung verdächtiger Systeminteraktionen
  7. Registry-Analyse zur Ermittlung von Persistenzmechanismen
  8. ÜberwachungCloud zur Erkennung anomaler Authentifizierungen
  9. SIEM-Korrelation Aggregation von Sicherheitsereignissen über Systeme hinweg

Warum herkömmliche EDR nicht ausreicht

Endpoint and Response (EDR) -Lösungen stehen bei der Erkennung moderner Infostealer vor erheblichen Herausforderungen. Die Umgehungsrate von 66 % spiegelt ausgefeilte Umgehungstechniken wider, die speziell darauf ausgelegt sind, endpoint zu umgehen. Infostealer verwenden legitime Windows-APIs zur Extraktion von Anmeldedaten, sodass ihr Verhalten für EDR-Lösungen normal erscheint. Sie sind nur kurz aktiv, extrahieren Daten und beenden sich, bevor Erkennungsalgorithmen verdächtige Aktivitäten melden.

Moderne Varianten verwenden mehrere Anti-EDR-Techniken, darunter direkte Systemaufrufe, die API-Hooks umgehen, Prozessinjektionen in vertrauenswürdige Anwendungen und Operationen auf Kernel-Ebene, die eine Überwachung im Benutzermodus vermeiden. Sie erkennen Virtualisierungs- und Sandbox-Umgebungen und bleiben während der Analyse inaktiv. Einige Varianten zielen speziell auf EDR-Prozesse ab und versuchen, Sicherheitstools zu deaktivieren oder zu beschädigen, bevor sie mit der Extraktion von Anmeldedaten beginnen.

Die Lösung besteht nicht darin, EDR aufzugeben, sondern es durch ergänzende Technologien zu erweitern. ITDR-Lösungen (Identity Threat Detection and Response) konzentrieren sich eher auf identitätsbasierte Anomalien als auf endpoint . Die Netzwerkerkennung identifiziert Datenexfiltration unabhängig von endpoint . Täuschungstechnologien erstellen Honey-Credentials, die bei Zugriff Alarm auslösen. Dieser tiefgreifende Verteidigungsansatz behebt die Einschränkungen von EDR und gewährleistet gleichzeitig endpoint .

Verfahren zur Reaktion nach einer Infektion

Geschwindigkeit ist entscheidend für eine erfolgreiche Reaktion auf Infostealer-Infektionen. Die 4-Stunden-Service-Level-Vereinbarung (SLA) für die Zurücksetzung von Anmeldedaten entspricht bewährten Verfahren, erfordert jedoch Vorbereitung und Automatisierung. Jede Stunde Verzögerung erhöht die Wahrscheinlichkeit einer Monetarisierung der Anmeldedaten und von Folgeangriffen.

Sofortmaßnahmen müssen sich auf die Eindämmung und Ungültigkeitserklärung von Anmeldedaten konzentrieren. Dazu gehören die Isolierung infizierter Systeme vom Netzwerkzugang, das Zurücksetzen aller potenziell kompromittierten Passwörter, das Widerrufen aktiver Sitzungen und Authentifizierungstoken sowie die Überprüfung der Zugriffsprotokolle auf verdächtige Authentifizierungen. Unternehmen sollten betroffene Benutzer und Partner benachrichtigen und gleichzeitig forensische Beweise für die Untersuchung sichern. Die vorübergehende Implementierung zusätzlicher Authentifizierungsfaktoren und die Überwachung auf Versuche der Wiederverwendung von Anmeldedaten tragen dazu bei, weitere Kompromittierungen zu verhindern.

Die Wiederherstellung geht über technische Abhilfemaßnahmen hinaus und umfasst auch Prozessverbesserungen und Benutzerschulungen. Unternehmen müssen Infektionsvektoren analysieren, um eine Wiederholung zu verhindern, Sicherheitskontrollen auf der Grundlage der gewonnenen Erkenntnisse aktualisieren und die Überwachung auf ähnliche Angriffsmuster verstärken. Benutzerschulungen sollten sich mit spezifischen Social-Engineering-Taktiken befassen, während Sicherheitsteams ihre Verfahren zur Reaktion auf Vorfälle auf der Grundlage ihrer Erfahrungen überarbeiten sollten. Die Überwachung des Dark Webs auf durchgesickerte Anmeldedaten und regelmäßige Sicherheitsbewertungen helfen dabei, bestehende Risiken zu identifizieren.

Infostealer und Compliance

Regulatorische Rahmenbedingungen erkennen den Diebstahl von Zugangsdaten zunehmend als kritisches Compliance-Problem an. Unternehmen stehen unter zunehmendem Druck, umfassende Kontrollen zum Schutz von Authentifizierungssystemen und Benutzeridentitäten zu implementieren.

Das MITRE ATT&CK ordnet Infostealer-Verhaltensweisen mehreren Techniken zu, darunter T1003 (OS Credential Dumping), T1555 (Credentials from Password Stores), T1539 (Steal Web Session Cookie), T1056 (Input Capture) und T1005 (Data from Local System). Diese Zuordnung ermöglicht es Unternehmen, ihre Verteidigungsstrategien an anerkannten Bedrohungsmustern auszurichten. Compliance-Frameworks beziehen sich bei der Definition von Sicherheitsanforderungen auf diese Techniken.

Das NIST Cybersecurity Framework 2.0 befasst sich mit Infostealer-Bedrohungen durch mehrere Kontrollfamilien. PR.AC (Identitätsmanagement und Zugriffskontrolle) erfordert eine starke Authentifizierung und den Schutz von Anmeldedaten. DE.CM (Kontinuierliche Sicherheitsüberwachung) schreibt Erkennungsfunktionen für den Diebstahl von Anmeldedaten vor. RS.AN (Analyse) erfordert Untersuchungsverfahren für mutmaßliche Kompromittierungen. Diese Kontrollen bilden die Grundlage für die Einhaltung gesetzlicher Vorschriften in allen Branchen.

Rahmenwerk Kontrolle Kartierung Erforderliche Nachweise
MITRE ATT&CK T1003 OS-Anmeldedaten-Dumping Erkennungsregeln, Reaktionsverfahren
MITRE ATT&CK T1555 Zugriff auf Passwortspeicher Browsersicherheit, Überwachung von Anmeldedaten
NIST CSF 2.0 PR.AC-1 Identitätsmanagement MFA-Bereitstellung, Einführung von Passkeys
NIST CSF 2.0 DE.CM-7 Erkennung von bösartigem Code EDR/ITDR-Implementierung
EU NIS2 Artikel 21 Vorfallbearbeitung 24-Stunden-Benachrichtigung, 72-Stunden-Bericht
PCI DSS 4.0 Anforderung 8 Benutzerauthentifizierung Starke Passwörter, MFA-Anforderungen
ISO 27001 A.9.4.2 Passwortverwaltung Sichere Speicherung, Komplexitätsanforderungen

Die EU-NIS2-Richtlinie, die im Oktober 2024 in Kraft tritt, befasst sich speziell mit Verstößen gegen die Sicherheitsvorschriften für Zugangsdaten. Unternehmen müssen schwerwiegende Vorfälle innerhalb von 24 Stunden melden und innerhalb von 72 Stunden detaillierte Berichte vorlegen. Der Diebstahl von Zugangsdaten, der kritische Dienste betrifft, löst eine Meldepflicht gegenüber den nationalen Behörden aus. Die Strafen für Verstöße können bis zu 2 % des weltweiten Jahresumsatzes betragen, was die finanziellen Risiken unzureichender Kontrollen deutlich macht.

Moderne Ansätze zur Abwehr von Infostealern

Die Sicherheitsbranche hat sich über traditionelle Perimeter-Abwehrmaßnahmen hinaus weiterentwickelt und erkannt, dass der Diebstahl von Zugangsdaten identitätsorientierte Strategien erfordert. Moderne Ansätze gehen von Sicherheitsverletzungen aus und konzentrieren sich darauf, die Auswirkungen durch architektonische Veränderungen und neue Technologien zu begrenzen.

Zero Trust verändert grundlegend, wie Unternehmen mit der Sicherheit von Anmeldedaten umgehen. Anstatt authentifizierten Benutzern implizit zu vertrauen, überprüft Zero Trust Identität und Berechtigungen. Dieser Ansatz begrenzt den Wert gestohlener Anmeldedaten, indem für sensible Aktionen eine zusätzliche Überprüfung erforderlich ist. Die Mikrosegmentierung begrenzt Sicherheitsverletzungen und verhindert seitliche Bewegungen selbst mit gültigen Anmeldedaten. Das Prinzip der geringsten Privilegien stellt sicher, dass kompromittierte Konten nur auf die notwendigen Ressourcen zugreifen können.

Die automatisierte Überwachung des Dark Webs ist für eine proaktive Verteidigung unverzichtbar geworden. Dienste scannen kontinuierlich Untergrundmärkte nach Zugangsdaten von Unternehmen und warnen frühzeitig vor Kompromittierungen. Durch die Integration in Identitätsmanagementsysteme ist eine automatische Reaktion möglich, sobald Zugangsdaten online auftauchen. Algorithmen für maschinelles Lernen identifizieren Muster, die auf gezielte Angriffe hindeuten, während Threat-Intelligence-Feeds Kontextinformationen zu neuen Kampagnen liefern. Diese proaktive Haltung ermöglicht Unternehmen den Übergang von einer reaktiven zu einer prädiktiven Sicherheitsstrategie.

Device Bound Session Credentials (DBSC) stellen die nächste Entwicklungsstufe im Bereich der Authentifizierungssicherheit dar. Diese neue Technologie bindet Sitzungstoken kryptografisch an bestimmte Geräte und verhindert so Replay-Angriffe, selbst wenn Cookies gestohlen werden. Erste Implementierungen zeigen vielversprechende Ergebnisse, allerdings hängt die breite Einführung noch von der Unterstützung durch Browser und Anwendungen ab. FIDO2-Passkeys, die mittlerweile von 93 % der Benutzerkonten unterstützt werden, bieten sofortigen Schutz durch eine phishing Authentifizierung, die von Infostealern nicht kompromittiert werden kann.

Wie Vectra AI über die Erkennung von Infostealern Vectra AI

Vectra AI bei der Erkennung von Infostealern einen identitätsorientierten Ansatz, bei dem Netzwerk- und Identitätssignale kombiniert werden, um Versuche des Diebstahls von Anmeldedaten zu identifizieren, bevor es zur Exfiltration kommt. Anstatt sich auf malware zu verlassen, die schnell veralten, konzentriert sich Attack Signal Intelligence™ auf Verhaltensanomalien, die auf eine Kompromittierung hindeuten. Diese Methodik erkennt unbekannte Varianten und zero-day , indem sie die konsistenten Verhaltensweisen identifiziert, die alle Infostealer aufweisen müssen – Zugriff auf Anmeldedaten-Speicher, Einrichtung von Befehlskanälen und Exfiltration von Daten. Durch die Korrelation von Identitätsanomalien mit Netzwerkmustern erhalten Sicherheitsteams Einblick in Angriffe, die herkömmliche endpoint umgehen.

Künftige Trends und neue Überlegungen

Die Cybersicherheitslandschaft entwickelt sich weiterhin rasant, wobei Infostealer an vorderster Front der neuen Herausforderungen stehen. In den nächsten 12 bis 24 Monaten sollten sich Unternehmen auf mehrere wichtige Entwicklungen vorbereiten, die die Art und Weise, wie wir uns gegen den Diebstahl von Anmeldedaten schützen, grundlegend verändern werden.

Künstliche Intelligenz verändert sowohl die Angriffs- als auch die Verteidigungsfähigkeiten. Angreifer nutzen KI, um überzeugende phishing zu erstellen, automatisch hochwertige Ziele in gestohlenen Datensätzen zu identifizieren und polymorphe malware zu entwickeln, malware sich an Verteidigungsmaßnahmen anpasst. Verteidiger kontern mit KI-gestützter Verhaltensanalyse, automatisierter threat huntingund Vorhersagemodellen, die wahrscheinliche Ziele identifizieren. Dieser KI-Wettlauf wird sich bis 2026 beschleunigen, wobei sich die Vorteile zwischen Angreifern und Verteidigern mit zunehmender Reife der Technologien verschieben werden.

Quantencomputer stellen eine langfristige Bedrohung für aktuelle Verschlüsselungsmethoden zum Schutz gespeicherter Anmeldedaten dar. Auch wenn es noch Jahre dauern wird, bis Quantencomputer praxistauglich sind, müssen Unternehmen sich auf Angriffe vorbereiten, bei denen Angreifer verschlüsselte Daten stehlen, um sie später zu entschlüsseln. Die vom NIST im Jahr 2024 fertiggestellten Post-Quanten-Kryptografie-Standards müssen in allen Authentifizierungssystemen implementiert werden. Unternehmen sollten ihre kryptografischen Abhängigkeiten inventarisieren und Migrationspläne für quantenresistente Algorithmen entwickeln.

Der regulatorische Druck wird sich nach den viel beachteten Verstößen aufgrund von Diebstahl von Zugangsdaten weiter verstärken. Die NIS2-Richtlinie der EU schafft Präzedenzfälle, denen andere Regionen wahrscheinlich folgen werden, mit obligatorischen Meldepflichten bei Verstößen und erheblichen Strafen für unzureichende Kontrollen. Der Entwurf für ein US-Bundesgesetz zum Datenschutz enthält Bestimmungen, die sich speziell mit dem Schutz von Zugangsdaten und der Identitätsprüfung befassen. International tätige Unternehmen sehen sich mit einem komplexen Flickenteppich von Anforderungen konfrontiert, die umfassende Identitätssicherheitsprogramme erforderlich machen.

Die Investitionsprioritäten für die nächsten 24 Monate sollten sich auf drei wichtige Bereiche konzentrieren. Erstens müssen Unternehmen die Einführung von Passkeys beschleunigen und bis zum zweiten Quartal 2026 eine 100-prozentige Abdeckung für privilegierte Konten anstreben. Zweitens sollte die Bereitstellung von ITDR über Pilotprogramme hinaus auf die Produktionsimplementierung ausgeweitet werden, die alle Identitätsspeicher umfasst. Drittens müssen Zero Trust von konzeptionellen Rahmenwerken zu operativen Architekturen mit kontinuierlicher Verifizierung und Mikrosegmentierung übergehen.

Die Konvergenz von IT- und OT-Umgebungen schafft neue Angriffsflächen für Infostealer. Industrielle Steuerungssysteme werden zunehmend mit Unternehmensnetzwerken verbunden, wodurch die Betriebstechnologie dem Risiko des Diebstahls von Anmeldedaten ausgesetzt ist. Die kompromittierten Anmeldedaten eines Ingenieurs könnten den Zugriff auf kritische Infrastrukturen ermöglichen und so Insider-Bedrohungsszenarien schaffen, die über den Datendiebstahl hinaus auch physische Schäden verursachen können. Unternehmen müssen ihre Identitätssicherheitsprogramme auf OT-Umgebungen ausweiten und spezielle Kontrollen für industrielle Systeme implementieren.

Schlussfolgerung

Die Infostealer-Epidemie stellt eine grundlegende Veränderung in der Cybersicherheitslandschaft dar, in der sich herkömmliche Perimeter-Abwehrmaßnahmen und endpoint als unzureichend gegen Angriffe auf Anmeldedaten erweisen. Angesichts von 1,8 Milliarden gestohlenen Anmeldedaten allein im Jahr 2025 und 86 % der Sicherheitsverletzungen, bei denen Anmeldedaten gestohlen wurden, können Unternehmen die Identitätssicherheit nicht länger als zweitrangig gegenüber dem Netzwerkschutz behandeln. Das Aufkommen ausgeklügelter Varianten wie Lumma, Acreed und StealC V2, die für nur 200 US-Dollar pro Monat erhältlich sind, hat fortschrittliche Angriffsfunktionen demokratisiert, während die EDR-Umgehungsrate von 66 % kritische Lücken in den aktuellen Abwehrmaßnahmen offenbart.

Um Infostealer erfolgreich zu bekämpfen, müssen identitätsorientierte Sicherheitsstrategien eingesetzt werden, die eher von einer Kompromittierung als von einer perfekten Prävention ausgehen. Unternehmen müssen die Einführung von FIDO2-Passkeys, die mittlerweile von 93 % der Konten unterstützt werden, beschleunigen und gleichzeitig ITDR-Lösungen implementieren, die Versuche des Diebstahls von Anmeldedaten unabhängig von malware erkennen. Das 4-Stunden-Reaktionsfenster für die Zurücksetzung von Anmeldedaten ist zwar angesichts der derzeitigen durchschnittlichen Erkennungszeit von 4 Tagen eine Herausforderung, stellt jedoch den entscheidenden Unterschied zwischen eingedämmten Vorfällen und katastrophalen Sicherheitsverletzungen dar. Zero Trust , die Identitäten kontinuierlich überprüfen und den Umfang von Anmeldedaten begrenzen, bieten wichtige architektonische Abwehrmaßnahmen.

In Zukunft wird die Konvergenz von KI-gestützten Angriffen, Bedrohungen durch Quantencomputer und regulatorischen Anforderungen die Herangehensweise von Unternehmen an die Sicherheit von Anmeldedaten grundlegend verändern. Die nächsten 12 bis 24 Monate werden entscheidend sein, da Unternehmen sich beeilen, Passkeys zu implementieren, ITDR-Plattformen einzusetzen und Zero Trust zu operationalisieren, Zero Trust Angreifer neue Technologien für sich nutzen können. Sicherheitsverantwortliche müssen von reaktiven Maßnahmen zu proaktiven Strategien übergehen, Identität als neuen Perimeter betrachten und sich gleichzeitig auf eine Umgebung vorbereiten, in der jede Anmeldedatei einen potenziellen Angriffsvektor darstellt.

Handeln Sie noch heute, indem Sie die Angriffsfläche Ihrer Organisation in Bezug auf Anmeldedaten bewerten und untersuchen, wie moderne identitätszentrierte Ansätze Ihre Abwehr gegen die sich ständig weiterentwickelnde Bedrohung durch Infostealer stärken können.

Weitere Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist der Unterschied zwischen Infostealern und anderer malware?

Kann Antivirensoftware Infostealer erkennen?

Was passiert mit gestohlenen Zugangsdaten?

Wie schnell sollten wir auf eine Infostealer-Infektion reagieren?

Schützen Passkeys vor Infostealern?

Wie umgehen Infostealer die Multi-Faktor-Authentifizierung?

Was macht neuere Varianten wie Acreed und StealC V2 gefährlicher?