
foto freepik
Angreifer setzen äußerst überzeugende animierte Köder ein, um Nutzer dazu zu bringen, bösartigen Websites und Downloads zu vertrauen. Bedrohungsakteure führen täuschend echte Kampagnen mit minimalem Aufwand durch, indem sie käufliche Tools wie PureRAT und Phantom Stealer einsetzen, Vorlagen wiederverwenden und vertrauenswürdige Plattformen missbrauchen. Untersuchungen zeigen, dass Angreifer die Erkennung umgehen, indem sie DLL-Sideloading und modifizierte legitime Tools verwenden und sich regelmäßig an neue Windows-Schutzmechanismen anpassen.
HP hat seinen neuesten Threat Insights Report veröffentlicht, der zeigt, wie Angreifer ihre Kampagnen mit professionell wirkenden Animationen und käuflichen Malware-Diensten verfeinern [1]. Die HP Threat Researcher warnen, dass diese Kampagnen überzeugende Grafiken, bekannte Hosting-Plattformen wie Discord und regelmäßig aktualisierte Malware-Kits kombinieren, um der Erkennung durch Nutzer und Erkennungstools zu entgehen.
Der Bericht zeigt eine Analyse realer Cyberangriffe und hilft Unternehmen, mit den neuesten Techniken der Cyberkriminellen Schritt zu halten. Diese Methoden dienen dazu, Erkennungstools zu umgehen und PCs in der sich schnell verändernden Cyberkriminalitäts-Landschaft zu kompromittieren. Basierend auf Millionen von Endpunkten, auf denen HP Wolf Security ausgeführt wird, identifizierte das HP Threat Research Team unter anderem folgende bemerkenswerte Kampagnen:
- DLL-Sideloading umgeht Endpunkt-Sicherheits-Scanner:
Angreifer, die sich als kolumbianische Staatsanwaltschaft ausgaben, versendeten gefälschte rechtliche Warnungen per E-Mail an Zielpersonen. Der Köder führte die Nutzer auf eine gefälschte Regierungswebsite weiter. Diese zeigte eine raffinierte Auto-Scroll-Animation an, die die Opfer zu einem »Einmalpasswort« leitete und sie dazu brachte, die bösartige, passwortgeschützte Archivdatei zu öffnen.
o Wird die Datei geöffnet, zeigt sie einen Ordner, der eine versteckte, bösartig veränderte Dynamic Link Library (DLL) enthält. Diese installiert im Hintergrund die Malware PureRAT und verschafft den Angreifern vollständige Kontrolle über das Gerät des Opfers. Die Samples waren äußerst schwer zu erkennen. Im Durchschnitt wurden nur 4 Prozent der entsprechenden Samples von Antiviren-Tools erkannt.
- Gefälschtes Adobe-Update installiert Remote-Access-Tool:
Eine gefälschte PDF-Datei, die einen Adobe-Hinweis enthält, leitet Nutzer auf eine betrügerische Website weiter. Diese gibt vor, ein Update für ihre PDF-Reader-Software bereitzustellen. Eine inszenierte Animation zeigt einen gefälschten Installationsbalken, der Adobe imitiert. So bringen die Angreifer die Nutzer dazu, eine manipulierte ScreenConnect-Ausführungsdatei herunterzuladen – ein legitimes Remote-Access-Tool –, der sich mit den vom Angreifer kontrollierten Servern verbindet. Dadurch kann dieser das kompromittierte Gerät übernehmen. - Discord-Malware umgeht Windows 11-Sicherheitsmassnahmen:
Bedrohungsakteure hosteten ihren Payload auf Discord, um keine eigene Infrastruktur betreiben zu müssen und gleichzeitig von der guten Domain-Reputation der Plattform zu profitieren. Vor der Ausführung manipuliert die Malware den Windows-11-Speicherschutz Memory Integrity, um diese Sicherheitsfunktion zu umgehen. Die Infektionskette liefert anschließend Phantom Stealer aus – einen abonnierbaren Infostealer – der auf Hacker-Marktplätzen verkauft wird. Er enthält fertige Funktionen zum Entwenden von Anmelde- und Finanzdaten und wird regelmäßig aktualisiert, damit moderne Sicherheitstools ihn nicht erkennen.
Patrick Schläpfer, Principal Threat Researcher beim HP Security Lab, kommentiert: »Angreifer nutzen ausgefeilte Animationen wie gefälschte Ladebalken und Passwortabfragen, um bösartige Websites glaubwürdig und dringlich wirken zu lassen. Gleichzeitig setzen sie auf vorgefertigte, voll ausgestattete Malware-Abonnements, die genauso schnell aktualisiert werden wie legitime Software. Das hilft Bedrohungsakteuren dabei, erkennungsbasierten Sicherheitslösungen zu entgehen und mit deutlich weniger Aufwand an den Abwehrmechanismen vorbeizukommen.«
Begleitend zum Bericht hat das HP Threat Research Team einen Blogbeitrag veröffentlicht, der die Bedrohung durch Session-Cookie-Hijacking-Angriffe, die Verwendung gestohlener Zugangsdaten bei Eindringversuchen und die Verbreitung von Infostealer-Malware analysiert. Anstatt Passwörter zu stehlen oder die Multi-Faktor-Authentifizierung (MFA) zu umgehen, kapern Angreifer die Cookies, die belegen, dass ein Nutzer bereits angemeldet ist. So erhalten sie sofortigen Zugriff auf sensible Systeme. Eine von HP durchgeführte Analyse öffentlich gemeldeter Angriffsdaten ergab, dass über die Hälfte (57 %) der wichtigsten Malware-Familien im dritten Quartal 2025 Infostealer waren – eine Malware, die typischerweise über Funktionen zum Diebstahl von Cookies verfügt.
Durch die Isolierung von Bedrohungen, die die Erkennungstools auf PCs umgehen – während Malware weiterhin sicher in geschützten Containern ausgeführt werden kann –, erhält HP Wolf Security Einblicke in die neuesten Techniken von Cyberkriminellen. Bis heute haben HP Wolf Security Kunden über 55 Milliarden E-Mail-Anhänge, Webseiten und Downloads geöffnet – ohne einen einzigen gemeldeten Sicherheitsvorfall.
Der Bericht, der Daten aus dem Zeitraum Juli bis September 2025 untersucht, beschreibt detailliert, wie Cyberkriminelle ihre Angriffsmethoden weiter diversifizieren, um Sicherheitstools zu umgehen, die auf Erkennung setzen. Dazu gehören beispielsweise:
- Mindestens elf Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner.
- Archivdateien waren mit 45 Prozent die beliebteste Art der Übertragung und verzeichneten einen Anstieg von fünf Prozentpunkten gegenüber dem zweiten Quartal. Angreifer verwenden zunehmend bösartige .tar- und .z-Archivdateien, um Nutzer ins Visier zu nehmen.
- Im dritten Quartal waren elf Prozent der von HP Wolf Security gestoppten Bedrohungen PDF-Dateien, ein Wachstum von drei Prozentpunkten im Vergleich zum vorangegangenen Quartal.
Dr. Ian Pratt, Global Head of Security for Personal Systems bei HP Inc., erklärt: »Da Angreifer legitime Plattformen missbrauchen, vertrauenswürdige Marken imitieren und visuell überzeugende Täuschungen wie Animationen einsetzen, übersehen selbst leistungsstarke Erkennungstools einige Bedrohungen. Sicherheitsteams können nicht jeden Angriff vorhersehen. Durch die Isolierung risikoreicher Interaktionen, wie das Öffnen nicht vertrauenswürdiger Dateien und Websites, erhalten Unternehmen jedoch ein Sicherheitsnetz, das Bedrohungen abfängt, bevor sie Schaden anrichten können – ohne eine Einschränkung für die Nutzer.«
[1] Diese Daten wurden von Juli bis September 2025 mit Zustimmung von HP Wolf Security-Kunden erhoben und vom HP Threat Research Team untersucht.
https://threatresearch.ext.hp.com/tracing-the-rise-of-breaches-involving-session-cookie-theft/
4479 Artikel zu „Cybersicherheit“
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
Trends 2026 | News | Business | Trends Security | IT-Security | Künstliche Intelligenz
Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft
Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden. Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Services | Strategien
NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz
Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung. Das Bundesamt für Sicherheit in…
Trends 2026 | Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | Trends Security | IT-Security
Cybersicherheit in Zahlen – Unterschätzte Schwachstellen in der IT-Sicherheit
News | Industrie 4.0 | Infrastruktur | IT-Security | Kommentar | Strategien | Tipps
Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart
Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Künstliche Intelligenz
Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen
Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.
News | Favoriten der Redaktion | IT-Security | Lösungen | Rechenzentrum | Services
Wie SASE die Cybersicherheit verändert
Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…
Trends 2025 | News | Trends Wirtschaft | Business | Trends Security | Favoriten der Redaktion | IT-Security | Services
Sind die Deutschen fit beim Thema Cybersicherheit?
Ein Viertel der Befragten in Deutschland haben in einer Umfrage der Statista Consumer Insights angegeben, dass sie sich über das Thema Cybersecurity gut informiert fühlen [1]. Damit liegen die Bundesbürger gleichauf mit den Einwohnern der USA. In Österreich, Frankreich und Spanien liegt der Anteil knapp darunter, in Polen und der Schweiz knapp darüber. China ist…
News | IT-Security | Kommentar | Künstliche Intelligenz
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind. Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…
News | Business Process Management | IT-Security | Strategien | Tipps
Cybersicherheit beginnt mit Zweifel – und endet mit operativer Resilienz
Mit der Umsetzung der EU-NIS2-Richtlinie steht Deutschland vor einem Wendepunkt in der Cybersicherheit. Das Bundeskabinett hat im Sommer 2025 den Entwurf des NIS2-Umsetzungsgesetzes verabschiedet, und Anfang 2026 soll das Gesetz endgültig in Kraft treten. Damit fallen erstmals rund 29.000 Unternehmen in Deutschland unter strenge Sicherheitsanforderungen. Für viele mittelständische Betriebe, öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen…
Trends 2025 | News | Trends Security | IT-Security | Trends 2030 | Strategien | Tipps
Die Zukunft der Cybersicherheit liegt in der Prävention – nicht in Erkennung und Reaktion
»Eine rein DR-basierte Verteidigung reicht nicht mehr aus, um Vermögenswerte gegen KI-gestützte Angreifer zu schützen. Unternehmen müssen zusätzliche, präventive und autonom wirkende Gegenmaßnahmen ergreifen, um potenzielle Angriffe zu neutralisieren, bevor sie stattfinden.« Bis 2030 werden präventive Cybersicherheitslösungen mehr als die Hälfte der weltweiten IT-Sicherheitsausgaben beanspruchen. 2024 lag ihr Anteil noch bei unter 5 %.…
News | Infrastruktur | IT-Security | Lösungen | Strategien
Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen
Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten? Anfang Juni herrscht bei den Kliniken…
News | Digitalisierung | Infrastruktur | IT-Security | Logistik | Tipps | Whitepaper
Cybersicherheit im Straßenverkehr
Zum Start der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zur Cybersicherheit im Straßenverkehr 2025 veröffentlicht, der verdeutlicht, warum es sich um eine Aufgabe mit wachsender Relevanz handelt: Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägen zunehmend die Fahrzeugarchitekturen, der Einsatz künstlicher Intelligenz (KI) in Assistenzsystemen und automatisierten Fahrfunktionen…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Tipps
Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz
Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen – und skizzieren praktische Lösungsansätze. Künstliche Intelligenz ist im…
News | Digitalisierung | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Logistik | Strategien | Tipps
GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie
Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…
News | IT-Security | Services | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC
IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).
News | IT-Security | Kommunikation | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
Versteckte Risiken – Mitarbeiter als Cybersicherheitsrisiko
Cyberangriffe werden immer raffinierter, insbesondere durch neue Technologien und die Notwendigkeit ständig verbunden zu sein. Daher ist es für Unternehmen entscheidend, ihre Mitarbeiter so zu schulen, dass sie diese komplexen Angriffe effektiv erkennen und darauf reagieren können. Amit Kapoor, Vizepräsident und Head of Continental Europe bei Tata Communications, spricht darüber, wie Mitarbeiter sowohl Schwachstelle als auch erste Verteidigungslinie bei Cybersicherheitsvorfällen sein können.
Trends 2025 | News | Trends Infrastruktur | Industrie 4.0 | IT-Security | Künstliche Intelligenz | Whitepaper
Zunehmende Cyberrisiken in der Fertigung: 61 Prozent der Cybersicherheitsexperten planen Einführung von KI
Laut des Berichts zum Stand der intelligenten Fertigung zählt Cybersicherheit mittlerweile nach der Wirtschaftslage zu den größten externen Bedenken. Rockwell Automation hat die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt gegeben. Der Bericht basiert auf Erkenntnissen von über 1500 Führungskräften in der Fertigung aus 17 der wichtigsten Industrieländer und zeigt: Cybersicherheit…
News | Business Process Management | IT-Security | Tipps
Cyberrisiken gezielt managen: Strukturiertes Risikomanagement für nachhaltige Cybersicherheit
Mit System gegen digitale Bedrohungen: Fünf Schritte für ein robustes Cyber-Risikomanagement. Die Bedrohungslage im Cyberraum spitzt sich zu. Angreifer setzen zunehmend auf KI-gestützte Techniken, während Unternehmen durch Cloud-Technologien, vernetzte Systeme und externe Dienstleister immer komplexeren Risiken ausgesetzt sind. Durch einen strukturierten, kontinuierlichen Risiko-Management-Prozess gelingt es, trotz dieser Dynamik den Überblick zu behalten. Philipp Behre, Field…
News | Trends 2024 | Business | Trends Security | IT-Security | Kommunikation
Kernthema statt Randnotiz: Cybersicherheit immer mehr Fokus der DAX-Unternehmen
Die Gesamtzahl der Cyberbegriffe ist in den Geschäftsberichten der DAX40-Unternehmen von 2015 auf 2024 um 1422 Prozent gestiegen. 2015 erwähnten nur 30 Prozent der Unternehmen entsprechende Begriffe – 2024 sind es 98 Prozent. Der Anteil der Unternehmen, die auf eine ISO-27001-Zertifizierung verweisen, ist von 5 Prozent auf 38 Prozent gestiegen. Während im Jahr 2015…

