
Illustration Absmeier foto freepik
HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen.
Highlights
- HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1].
- Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit Malware zu infizieren.
- Zu weiteren Bedrohungen gehören Angreifer, die verschleierte Python-Skripte zur Installation von Malware verwenden, sowie Malware, die es Angreifern ermöglicht, auf die Webcams und Mikrofone der Nutzer zuzugreifen und diese zu kontrollieren.
HP Inc.veröffentlicht anlässlich der jährlichen Amplify-Konferenz seinen neuesten HP Threat Insights Report [1]. Ein Schwerpunkt des Berichts ist die zunehmende Verwendung gefälschter CAPTCHA-Verifizierungstests, mit denen Bedrohungsakteure Anwender dazu verleiten, sich selbst zu infizieren. Die Kampagnen zeigen, dass sich Angreifer zunutze machen, dass die Menschen sich an das Ausfüllen mehrerer Authentifizierungsschritte im Internet gewöhnen – ein Trend, den HP als »Klick-Toleranz« bezeichnet.
Mit der Analyse realer Cyberangriffe unterstützt der HP Threat Insights Report Unternehmen dabei, mit den neuesten Techniken Schritt zu halten, die Cyberkriminelle einsetzen, damit Malware nicht erkannt wird und so in PCs eindringt. Basierend auf den Daten von Millionen Endgeräten, auf denen HP Wolf Security läuft, haben die HP Bedrohungsforscher unter anderem folgende Kampagnen identifiziert:
- CAPTCHA Me If You Can:
Da Bots besser darin werden, CAPTCHAs zu umgehen, ist die Authentifizierung aufwendiger geworden. Anwender haben sich daher daran gewöhnt, sich häufiger beweisen zu müssen, dass sie Menschen sind. HP Threat Researcher identifizierten mehrere Kampagnen, bei denen Angreifer bösartige CAPTCHAs erstellten. Die Nutzer wurden auf von den Angreifern kontrollierte Websites geleitet und aufgefordert, eine Reihe von gefälschten Authentifizierungsanforderungen zu erfüllen. Schließlich wurden die Opfer dazu verleitet, einen bösartigen PowerShell-Befehl auf ihrem PC auszuführen, der den Lumma Stealer Remote Access Trojan (RAT) installierte. - Angreifer greifen auf Webcams und Mikrofone von Anwendern zu, um ihre Opfer auszuspionieren:
Bei einer weiteren Kampagne verbreiteten die Angreifer ein Open-Source-RAT, XenoRAT, mit fortschrittlichen Überwachungsfunktionen wie Mikrofon- und Webcam-Aufnahme. Mithilfe von Social-Engineering-Techniken überzeugten Cyberkriminelle Nutzer davon, Makros in Word- und Excel-Dokumenten zu aktivieren, um Geräte zu steuern, Daten zu exfiltrieren und Tastenanschläge zu protokollieren – was zeigt, dass Word und Excel immer noch ein Risiko für die Verbreitung von Malware darstellen. - Python-Skripte für SVG-Schmuggel:
Eine weitere Kampagne zeigt, wie Bedrohungsakteure bösartigen JavaScript-Code in SVG-Bilder (Scalable Vector Graphic) einschleusen, um die Erkennung zu umgehen. Diese Bilder werden standardmäßig in Webbrowsern geöffnet und führen den eingebetteten Code aus, um sieben Nutzlasten – darunter RATs und Infostealer – zu verteilen, die dem Angreifer Redundanz sowie Möglichkeiten zur Monetarisierung bieten. Als Teil der Infektionskette verwendeten sie auch verschleierte Python-Skripte, um die Malware zu installieren. Die Popularität von Python nimmt durch das steigende Interesse an KI und Data Science weiter zu. Dies bedeutet, dass diese Sprache für Angreifer dank des weit verbreiteten Interpreters zunehmend attraktiv ist, um Malware zu schreiben.
Patrick Schläpfer, Principal Threat Researcher im HP Security Lab, erklärt:
»Ein gemeinsamer Nenner dieser Kampagnen: Sie verwenden Verschleierungs- und Anti-Analyse-Techniken, um Untersuchungen zu verlangsamen. Selbst solche einfachen, aber wirksamen Techniken können die Erkennung und Reaktion von Sicherheitsteams verzögern – und so die Eindämmung einer Infektion erschweren. Durch Methoden wie das Verwenden direkter Systemaufrufe erschweren Angreifer das Aufzeichnen bösartiger Aktivitäten durch Security-Tools. Cyberkriminelle erhalten damit mehr Zeit, unentdeckt zu operieren und die Endgeräte der Opfer zu kompromittieren.«
Durch die Isolierung von Bedrohungen, die sich den Erkennungstools auf PCs entzogen haben, aber dennoch in sicheren Containern unschädlich gemacht wurden, verfügt HP Wolf Security über einen spezifischen Einblick in die neuesten Techniken von Cyberkriminellen. Bis heute haben Kunden von HP Wolf Security auf mehr als 65 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien geklickt, ohne dass ein Verstoß gemeldet wurde.
Der Bericht, der Daten aus dem 4. Quartal 2024 untersucht, zeigt auf, wie Cyberkriminelle ihre Angriffsmethoden weiter diversifizieren, um auf Erkennung angewiesene Security-Tools zu umgehen.
- Mindestens elf Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner.
- Ausführbare Dateien waren der beliebteste Malware-Typ (43 Prozent), gefolgt von Archivdateien (32 Prozent).
Dr. Ian Pratt, Global Head of Security for Personal Systems bei HP Inc., kommentiert:
»Die mehrstufige Authentifizierung ist jetzt die Norm. Dies erhöht unsere »Klick-Toleranz«. Die Analyse zeigt, dass Anwender mehrere Schritte entlang einer Infektionskette unternehmen, und unterstreicht dadurch die Unzulänglichkeiten von Schulungen zum Thema Cyber-Awareness. Unternehmen befinden sich in einem Wettbewerb mit Angreifern. Dieser wird durch KI noch beschleunigt. Um die zunehmend unvorhersehbaren Bedrohungen zu bekämpfen, sollten sich Unternehmen darauf konzentrieren, ihre Angriffsfläche zu reduzieren, indem sie risikoreiche Aktionen isolieren – beispielsweise das Anklicken von Dingen, die ihnen schaden könnten. Auf diese Weise müssen sie den nächsten Angriff nicht vorhersehen; sie sind bereits geschützt.«
[1] Diese Daten wurden von zustimmenden HP Wolf Security-Kunden von Oktober bis Dezember 2024 erhoben.
https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-march-2025/
5052 Artikel zu „Sicherheit Tipps“
News | IT-Security | Lösungen | Tipps
Vier Tipps für verbesserte Cybersicherheit in KMU

Cyberangriffe betreffen nur Großunternehmen, soziale Netzwerke oder IT-Dienstleister? Weit gefehlt – inzwischen werden immer häufig auch Produktionsbetriebe, Mittelständler oder sogar Kleinunternehmen Ziel der Attacken. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Nils Gerhardt, CTO von Utimaco gibt vier Tipps,…
News | IT-Security | Tipps
Experten warnen: Diese gängigen Gerätesicherheitstipps könnten Diebe anziehen

„Viele vermeintliche Sicherheitsmaßnahmen sind nur eine Illusion – eine Art, sich sicher zu fühlen, ohne das Risiko tatsächlich zu mindern“, sagt Josh Gordon, Technologieexperte bei Geonode. Unsere Mobilgeräte speichern eine Schatzkiste voller persönlicher Informationen und sind deshalb ein Hauptziel für Diebe. Manchmal richtet gut gemeinter Sicherheitsrat mehr Schaden an als er nützt – so können…
News | Internet der Dinge | IT-Security | Tipps
Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…
News | IT-Security | Strategien | Tipps
Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…
News | Favoriten der Redaktion | IT-Security | Ausgabe 9-10-2023 | Security Spezial 9-10-2023
6 Tipps für mehr Cybersicherheit – Datendiebe auf dem Vormarsch
News | IT-Security | Tipps
6 Sicherheitstipps für die Urlaubszeit

Im Sommerurlaub sollte man sich nicht nur vor einem Sonnenbrand schützen, sondern auch vor Cyberrisiken. Die Sommerreisezeit ist in vollem Gange und viele freuen sich über ihren wohlverdienten Urlaub. Doch während Millionen von Menschen voller Freude ihre Reise planen und antreten, schmieden Cyberkriminelle ihre Taktik, wie sie ahnungslose Reisende angreifen oder ausnutzen können. Die…
News | IT-Security | Tipps | Whitepaper
Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…
News | Favoriten der Redaktion | IT-Security | Tipps
Sensible Daten schützen: 10 Tipps für einen optimalen Datensicherheitsplan

Der Diebstahl oder Verlust sensibler Daten zählt für Unternehmen zu den schwerwiegendsten und mitunter folgenreichsten IT-Sicherheitsvorfällen. Denn mit entwendeten Datensätzen können Cyberkriminelle nicht nur den betroffenen Unternehmen schaden, sondern sie auch für gezielte Angriffskampagnen gegen deren Kunden und Partner nutzen. Eine Datenpanne kann außerdem rechtliche Konsequenzen oder Haftungsfragen nach sich ziehen und den Ruf der…
News | IT-Security | Tipps
IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

Angriffe auf Lieferketten sind ein Trend, der bereits seit einigen Jahren anhält. Attacken wie die auf SolarWinds, bei der der Update-Server mit der Schadsoftware Sunburst verseucht wurde oder der Angriff auf Kasey im Juli 2021 mit der Malware REvil, in deren Folge Kassensysteme mehrerer Firmen weltweit betroffen waren, zeigen, dass die Angriffe hoch komplex und…
News | IT-Security | Services | Tipps
Fünf Tipps, wie User Experience und Sicherheit in Einklang gebracht werden können

Nutzer stellen hohe Anforderungen an Anwendung, die sie täglich nutzen: Sie müssen leicht zu handhaben sein und schnell reagieren. Darüber hinaus können sich Nutzeranforderungen sehr schnell verändern. Während Anbieter versuchen, diesen Erwartungen zu entsprechen, steigt die Herausforderung, sich gleichzeitig vor sicherheitsrelevanten Bedrohungen und böswilligen Eingriffen zu schützen. User Experience und Sicherheit gehen daher Hand in Hand.…
News | IT-Security | Strategien | Tipps
Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…
News | IT-Security | Tipps
Zurück im Home Office: 5 Tipps für Unternehmen zur Vermeidung von Sicherheitslücken beim mobilen Arbeiten

Lockdown 2.0: Nach dem erneuten Verschärfen der Maßnahmen zum Eindämmen der Corona-Pandemie ist ein großer Teil der Büromitarbeiter bereits wieder im Home Office – falls sie nach Ende des ersten Lockdowns überhaupt an ihren regulären Arbeitsplatz zurückgekehrt waren. Dies hat die Entwicklung des mobilen Arbeitens in den Unternehmen maßgeblich beschleunigt. Ein Problem bei der rasanten…
News | IT-Security | Tipps
Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit

Das Arbeiten im Home-Office während der Corona-Pandemie hat die Angriffsfläche für Cyberkriminelle spürbar vergrößert. Doch auch der Wechsel vom Home-Office zurück ins Büro bringt einige Risiken für die IT-Sicherheit mit sich. Die Experten von TÜV SÜD Sec-IT geben einen Überblick zu den wichtigsten Regeln für die IT-Sicherheit. »Grundsätzlich besteht die größte Gefahr darin, dass sich…
News | Cloud Computing | Services | Tipps
Speichern in der Cloud: Fünf Tipps, um Benutzerfreundlichkeit und Sicherheit zu kombinieren

Mit Hilfe von Cloud-Lösungen lassen sich im Prinzip unlimitierte Mengen an Daten standort- und geräteunabhängig sichern. Der Speicherplatz auf den eigenen Geräten und innerhalb der eigenen Infrastruktur wird so geschont. Dafür benötigt der Nutzer nur eine Internetverbindung und eine entsprechende Anwendung – innerhalb kürzester Zeit steht das zusätzliche Laufwerk auf Cloud-Basis zur Verfügung. Und nicht…
News | IT-Security | Tipps
EU-US Privacy Shield gestoppt: Sicherheitstipps zum Datentransfer in die USA

Das Urteil des Europäischen Gerichtshofs (EuGH) ist gefallen: Das EU-US Privacy Shield, das den Austausch personenbezogener Daten zwischen der EU und den US legitimiert, ist für ungültig erklärt worden. Der EuGH sah das Datenschutzniveau nach europäischen Maßstäben als nicht gesichert an. »Konkret bedeutet das Scheitern des Privacy Shields, dass eine rechtliche Grundlage für den Datentransfer…
News | Business Process Management | Effizienz | Tipps
Agile Sicherheit: fünf Tipps für Sicherheitsverantwortliche

Seit rund drei Jahren ist ein spürbarer Paradigmenwechsel in der Softwareentwicklung zu beobachten: Statt im Wasserfallmodell wird nun mit agilen Entwicklungsmethoden gearbeitet – oftmals kombiniert mit DevOps-Ansätzen. Im Bereich IT-Security verändert diese Entwicklung auch die Arbeitsmodelle von IT-Sicherheitsexperten. Waren früher die Ziele eines Softwareentwicklungsprozesses durch Fachkonzepte relativ früh abgesteckt, können sich heute die Funktionen…
News | Industrie 4.0 | IT-Security | Tipps
5 Tipps zur Datensicherheit mit Augmented-Reality-Lösungen

Die Vorteile der Nutzung von Augmented-Reality-Lösungen liegen auf der Hand. Mitarbeiter*innen können mithilfe von Wearables ihre Arbeit schneller, flexibler und sicherer ausführen, machen nachweislich weniger Fehler und sind bei der Arbeit zufriedener. Wie der Name bereits vermuten lässt, funktionieren Datenbrillen aber nur, wenn sie Daten aufnehmen. Die Sicherheit solcher Daten ist deshalb für alle Unternehmen,…
News | IT-Security | Kommunikation | Tipps
Tipps: IT-Sicherheit im Home Office und beim Homeschooling

Die Corona-Pandemie sorgt dafür, dass viele Arbeitnehmer im Home Office sind und auch zahlreiche Lehrer und Schüler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Rasch wurden neue Lösungen für das Arbeiten miteinander gebraucht, die allerdings nicht immer sicher sind. »Überlegungen zur IT-Sicherheit im Home Office oder Homeschooling kamen häufig zu kurz,…
News | Cloud Computing | IT-Security | Outsourcing | Online-Artikel
Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…
News | IT-Security | Services | Tipps | Sicherheit made in Germany
5 Tipps: Plötzlich Home Office – Cybersicherheit stellt kleine und mittelständische Unternehmen vor große Herausforderungen

Um die Ausbreitung des Corona-Virus zu bremsen gehen viele Unternehmen dazu über, ihre Belegschaft via Home Office arbeiten zu lassen. Bei Großunternehmen wie Siemens, SAP und Google stehen in der Regel sichere Systeme für Home-Office-Lösungen bereit und werden – wenn auch im kleineren Umfang – schon seit Jahren genutzt. Ein völlig anderes Bild ergibt nach…