Malware in Bewegung: Animierte Köder verleiten Nutzer dazu, ihre PCs zu infizieren

foto freepik

Angreifer setzen äußerst überzeugende animierte Köder ein, um Nutzer dazu zu bringen, bösartigen Websites und Downloads zu vertrauen. Bedrohungsakteure führen täuschend echte Kampagnen mit minimalem Aufwand durch, indem sie käufliche Tools wie PureRAT und Phantom Stealer einsetzen, Vorlagen wiederverwenden und vertrauenswürdige Plattformen missbrauchen. Untersuchungen zeigen, dass Angreifer die Erkennung umgehen, indem sie DLL-Sideloading und modifizierte legitime Tools verwenden und sich regelmäßig an neue Windows-Schutzmechanismen anpassen.

 

HP hat seinen neuesten Threat Insights Report veröffentlicht, der zeigt, wie Angreifer ihre Kampagnen mit professionell wirkenden Animationen und käuflichen Malware-Diensten verfeinern [1]. Die HP Threat Researcher warnen, dass diese Kampagnen überzeugende Grafiken, bekannte Hosting-Plattformen wie Discord und regelmäßig aktualisierte Malware-Kits kombinieren, um der Erkennung durch Nutzer und Erkennungstools zu entgehen.

Der Bericht zeigt eine Analyse realer Cyberangriffe und hilft Unternehmen, mit den neuesten Techniken der Cyberkriminellen Schritt zu halten. Diese Methoden dienen dazu, Erkennungstools zu umgehen und PCs in der sich schnell verändernden Cyberkriminalitäts-Landschaft zu kompromittieren. Basierend auf Millionen von Endpunkten, auf denen HP Wolf Security ausgeführt wird, identifizierte das HP Threat Research Team unter anderem folgende bemerkenswerte Kampagnen:

  • DLL-Sideloading umgeht Endpunkt-Sicherheits-Scanner:
    Angreifer, die sich als kolumbianische Staatsanwaltschaft ausgaben, versendeten gefälschte rechtliche Warnungen per E-Mail an Zielpersonen. Der Köder führte die Nutzer auf eine gefälschte Regierungswebsite weiter. Diese zeigte eine raffinierte Auto-Scroll-Animation an, die die Opfer zu einem »Einmalpasswort« leitete und sie dazu brachte, die bösartige, passwortgeschützte Archivdatei zu öffnen.

o        Wird die Datei geöffnet, zeigt sie einen Ordner, der eine versteckte, bösartig veränderte Dynamic Link Library (DLL) enthält. Diese installiert im Hintergrund die Malware PureRAT und verschafft den Angreifern vollständige Kontrolle über das Gerät des Opfers. Die Samples waren äußerst schwer zu erkennen. Im Durchschnitt wurden nur 4 Prozent der entsprechenden Samples von Antiviren-Tools erkannt.

  • Gefälschtes Adobe-Update installiert Remote-Access-Tool:
    Eine gefälschte PDF-Datei, die einen Adobe-Hinweis enthält, leitet Nutzer auf eine betrügerische Website weiter. Diese gibt vor, ein Update für ihre PDF-Reader-Software bereitzustellen. Eine inszenierte Animation zeigt einen gefälschten Installationsbalken, der Adobe imitiert. So bringen die Angreifer die Nutzer dazu, eine manipulierte ScreenConnect-Ausführungsdatei herunterzuladen – ein legitimes Remote-Access-Tool –, der sich mit den vom Angreifer kontrollierten Servern verbindet. Dadurch kann dieser das kompromittierte Gerät übernehmen.
  • Discord-Malware umgeht Windows 11-Sicherheitsmassnahmen:
    Bedrohungsakteure hosteten ihren Payload auf Discord, um keine eigene Infrastruktur betreiben zu müssen und gleichzeitig von der guten Domain-Reputation der Plattform zu profitieren. Vor der Ausführung manipuliert die Malware den Windows-11-Speicherschutz Memory Integrity, um diese Sicherheitsfunktion zu umgehen. Die Infektionskette liefert anschließend Phantom Stealer aus – einen abonnierbaren Infostealer – der auf Hacker-Marktplätzen verkauft wird. Er enthält fertige Funktionen zum Entwenden von Anmelde- und Finanzdaten und wird regelmäßig aktualisiert, damit moderne Sicherheitstools ihn nicht erkennen.

 

Patrick Schläpfer, Principal Threat Researcher beim HP Security Lab, kommentiert: »Angreifer nutzen ausgefeilte Animationen wie gefälschte Ladebalken und Passwortabfragen, um bösartige Websites glaubwürdig und dringlich wirken zu lassen. Gleichzeitig setzen sie auf vorgefertigte, voll ausgestattete Malware-Abonnements, die genauso schnell aktualisiert werden wie legitime Software. Das hilft Bedrohungsakteuren dabei, erkennungsbasierten Sicherheitslösungen zu entgehen und mit deutlich weniger Aufwand an den Abwehrmechanismen vorbeizukommen.«

Begleitend zum Bericht hat das HP Threat Research Team einen Blogbeitrag veröffentlicht, der die Bedrohung durch Session-Cookie-Hijacking-Angriffe, die Verwendung gestohlener Zugangsdaten bei Eindringversuchen und die Verbreitung von Infostealer-Malware analysiert. Anstatt Passwörter zu stehlen oder die Multi-Faktor-Authentifizierung (MFA) zu umgehen, kapern Angreifer die Cookies, die belegen, dass ein Nutzer bereits angemeldet ist. So erhalten sie sofortigen Zugriff auf sensible Systeme. Eine von HP durchgeführte Analyse öffentlich gemeldeter Angriffsdaten ergab, dass über die Hälfte (57 %) der wichtigsten Malware-Familien im dritten Quartal 2025 Infostealer waren – eine Malware, die typischerweise über Funktionen zum Diebstahl von Cookies verfügt.

Durch die Isolierung von Bedrohungen, die die Erkennungstools auf PCs umgehen – während Malware weiterhin sicher in geschützten Containern ausgeführt werden kann –, erhält HP Wolf Security Einblicke in die neuesten Techniken von Cyberkriminellen. Bis heute haben HP Wolf Security Kunden über 55 Milliarden E-Mail-Anhänge, Webseiten und Downloads geöffnet – ohne einen einzigen gemeldeten Sicherheitsvorfall.

Der Bericht, der Daten aus dem Zeitraum Juli bis September 2025 untersucht, beschreibt detailliert, wie Cyberkriminelle ihre Angriffsmethoden weiter diversifizieren, um Sicherheitstools zu umgehen, die auf Erkennung setzen. Dazu gehören beispielsweise:

  • Mindestens elf Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner.
  • Archivdateien waren mit 45 Prozent die beliebteste Art der Übertragung und verzeichneten einen Anstieg von fünf Prozentpunkten gegenüber dem zweiten Quartal. Angreifer verwenden zunehmend bösartige .tar- und .z-Archivdateien, um Nutzer ins Visier zu nehmen.
  • Im dritten Quartal waren elf Prozent der von HP Wolf Security gestoppten Bedrohungen PDF-Dateien, ein Wachstum von drei Prozentpunkten im Vergleich zum vorangegangenen Quartal.

Dr. Ian Pratt, Global Head of Security for Personal Systems bei HP Inc., erklärt: »Da Angreifer legitime Plattformen missbrauchen, vertrauenswürdige Marken imitieren und visuell überzeugende Täuschungen wie Animationen einsetzen, übersehen selbst leistungsstarke Erkennungstools einige Bedrohungen. Sicherheitsteams können nicht jeden Angriff vorhersehen. Durch die Isolierung risikoreicher Interaktionen, wie das Öffnen nicht vertrauenswürdiger Dateien und Websites, erhalten Unternehmen jedoch ein Sicherheitsnetz, das Bedrohungen abfängt, bevor sie Schaden anrichten können – ohne eine Einschränkung für die Nutzer.«

[1] Diese Daten wurden von Juli bis September 2025 mit Zustimmung von HP Wolf Security-Kunden erhoben und vom HP Threat Research Team untersucht.
https://threatresearch.ext.hp.com/tracing-the-rise-of-breaches-involving-session-cookie-theft/

 

4479 Artikel zu „Cybersicherheit“

Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…

Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft

Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden.   Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…

NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz

Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung.   Das Bundesamt für Sicherheit in…

Cybersicherheit in Zahlen – Unterschätzte Schwachstellen in der IT-Sicherheit

Unternehmen haben weiterhin großen Handlungsbedarf in der IT-Sicherheit. Von mangelndem Sicherheitsbewusstsein über langsame Reaktionszeiten bis hin zu unzureichendem Reifegrad der Sicherheitsmaßnahmen – die Herausforderungen sind vielfältig und erfordern proaktives Handeln.

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.

Wie SASE die Cybersicherheit verändert

Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…

Sind die Deutschen fit beim Thema Cybersicherheit?

Ein Viertel der Befragten in Deutschland haben in einer Umfrage der Statista Consumer Insights angegeben, dass sie sich über das Thema Cybersecurity gut informiert fühlen [1]. Damit liegen die Bundesbürger gleichauf mit den Einwohnern der USA. In Österreich, Frankreich und Spanien liegt der Anteil knapp darunter, in Polen und der Schweiz knapp darüber. China ist…

Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte

Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind.   Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne   KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…

Cybersicherheit beginnt mit Zweifel – und endet mit operativer Resilienz

Mit der Umsetzung der EU-NIS2-Richtlinie steht Deutschland vor einem Wendepunkt in der Cybersicherheit. Das Bundeskabinett hat im Sommer 2025 den Entwurf des NIS2-Umsetzungsgesetzes verabschiedet, und Anfang 2026 soll das Gesetz endgültig in Kraft treten. Damit fallen erstmals rund 29.000 Unternehmen in Deutschland unter strenge Sicherheitsanforderungen. Für viele mittelständische Betriebe, öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen…

Die Zukunft der Cybersicherheit liegt in der Prävention – nicht in Erkennung und Reaktion

»Eine rein DR-basierte Verteidigung reicht nicht mehr aus, um Vermögenswerte gegen KI-gestützte Angreifer zu schützen. Unternehmen müssen zusätzliche, präventive und autonom wirkende Gegenmaßnahmen ergreifen, um potenzielle Angriffe zu neutralisieren, bevor sie stattfinden.«   Bis 2030 werden präventive Cybersicherheitslösungen mehr als die Hälfte der weltweiten IT-Sicherheitsausgaben beanspruchen. 2024 lag ihr Anteil noch bei unter 5 %.…

Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen

Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten?   Anfang Juni herrscht bei den Kliniken…

Cybersicherheit im Straßenverkehr

Zum Start der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zur Cybersicherheit im Straßenverkehr 2025 veröffentlicht, der verdeutlicht, warum es sich um eine Aufgabe mit wachsender Relevanz handelt: Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägen zunehmend die Fahrzeugarchitekturen, der Einsatz künstlicher Intelligenz (KI) in Assistenzsystemen und automatisierten Fahrfunktionen…

Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz

Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen – und skizzieren praktische Lösungsansätze.   Künstliche Intelligenz ist im…

GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette.   Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

Versteckte Risiken – Mitarbeiter als Cybersicherheitsrisiko

Cyberangriffe werden immer raffinierter, insbesondere durch neue Technologien und die Notwendigkeit ständig verbunden zu sein. Daher ist es für Unternehmen entscheidend, ihre Mitarbeiter so zu schulen, dass sie diese komplexen Angriffe effektiv erkennen und darauf reagieren können. Amit Kapoor, Vizepräsident und Head of Continental Europe bei Tata Communications, spricht darüber, wie Mitarbeiter sowohl Schwachstelle als auch erste Verteidigungslinie bei Cybersicherheitsvorfällen sein können.

Zunehmende Cyberrisiken in der Fertigung: 61 Prozent der Cybersicherheitsexperten planen Einführung von KI

Laut des Berichts zum Stand der intelligenten Fertigung zählt Cybersicherheit mittlerweile nach der Wirtschaftslage zu den größten externen Bedenken.   Rockwell Automation hat die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt gegeben. Der Bericht basiert auf Erkenntnissen von über 1500 Führungskräften in der Fertigung aus 17 der wichtigsten Industrieländer und zeigt: Cybersicherheit…

Cyberrisiken gezielt managen: Strukturiertes Risikomanagement für nachhaltige Cybersicherheit

Mit System gegen digitale Bedrohungen: Fünf Schritte für ein robustes Cyber-Risikomanagement. Die Bedrohungslage im Cyberraum spitzt sich zu. Angreifer setzen zunehmend auf KI-gestützte Techniken, während Unternehmen durch Cloud-Technologien, vernetzte Systeme und externe Dienstleister immer komplexeren Risiken ausgesetzt sind. Durch einen strukturierten, kontinuierlichen Risiko-Management-Prozess gelingt es, trotz dieser Dynamik den Überblick zu behalten. Philipp Behre, Field…

Kernthema statt Randnotiz: Cybersicherheit immer mehr Fokus der DAX-Unternehmen

Die Gesamtzahl der Cyberbegriffe ist in den Geschäftsberichten der DAX40-Unternehmen von 2015 auf 2024 um 1422 Prozent gestiegen. 2015 erwähnten nur 30  Prozent der Unternehmen entsprechende Begriffe – 2024 sind es 98 Prozent. Der Anteil der Unternehmen, die auf eine ISO-27001-Zertifizierung verweisen, ist von 5  Prozent auf 38  Prozent gestiegen.   Während im Jahr 2015…