S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Infostealer

Schadsoftware, die systematisch Zugangsdaten, Browser-Gespeicherte Passwörter, Cookies, Krypto-Wallets und andere sensible Daten sammelt und exfiltriert.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Infostealer ist wie ein digitaler Taschendieb: Er geht einmal durch deinen Browser, dein System und deinen Passwort-Ordner — und nimmt alles Wertvolle mit. Deine gespeicherten Passwörter, deine Kreditkartendaten, deine Browser-Cookies (mit denen er deine Konten übernehmen kann).

Ausführliche Erklärung

Infostealer sind eine der am schnellsten wachsenden Malware-Kategorien. Bekannte Varianten: Raccoon, RedLine, Vidar, LummaC2, Azorult. Sie stehlen: Browser-Passwörter und Cookies (inkl. Session-Cookies für MFA-Bypass), gespeicherte Kreditkarten, Krypto-Wallet-Daten, VPN-Credentials, FTP-Passwörter und E-Mail-Zugänge. Gestohlene Daten werden als "Logs" auf Darknet-Marktplätzen verkauft. Initial Access Broker kaufen diese Logs um Unternehmenszugänge zu finden und für Ransomware-Gruppen weiterzuverkaufen.

>Wie funktioniert das?

1

Infostealer wird via Phishing, Cracked Software oder Malvertising installiert

2

Sofortiger Scan: Browser-Datenbanken, Passwort-Manager-Files, Krypto-Wallets, VPN-Configs

3

Alle gefundenen Credentials und Cookies werden gesammelt

4

Daten werden als komprimiertes "Log" an C2-Server exfiltriert (oft in Sekunden bis Minuten)

5

Log wird auf Darknet-Marktplatz verkauft oder direkt genutzt.

?Häufig gestellte Fragen
Antwort

Initial Access Broker die Unternehmens-VPN-Zugänge herausfiltern und an Ransomware-Gruppen verkaufen, Kriminelle für Banking-Betrug und Identitätsdiebstahl.

Antwort

Ein spezialisierter Darknet-Markt auf dem gestohlene Zugangsdaten zu Unternehmenssystemen gehandelt werden — Ransomware-Gruppen kaufen Zugänge statt selbst einzubrechen und sparen damit Zeit und Risiko.

Antwort

Session-Cookies ermöglichen Kontoübernahmen ohne Passwort und ohne MFA (Pass-the-Cookie) — damit können Angreifer in aktive Sitzungen bei Unternehmensanwendungen, E-Mails und Cloud-Diensten übernehmen.

Antwort

Weil gestohlene VPN- oder RDP-Credentials den Erstzugang ermöglichen den Ransomware-Gruppen für ihre Angriffe brauchen — statt aufwändiger Exploitation kaufen sie einfach funktionierende Zugänge.

Antwort

Keine Passwörter im Browser speichern (Passwort-Manager nutzen), EDR für Verhaltensanalyse, Phishing-resistente MFA (Passkeys), Browser-Isolation, Mitarbeitertraining und Monitoring auf Darknet-Leaks.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC