Definition

Was ist ein Infostealer?

Malware

In der Cybercrime-Welt hat sich eine besonders heimtückische Form der Malware etabliert: der Infostealer. Diese spezialisierte Schadsoftware hat nur ein Ziel – das systematische Abgreifen sensibler Nutzerdaten. Was steckt dahinter

Ein Infostealer ist eine spezielle Form von Malware, also Schadsoftware, die sich von anderen Arten durch ihre spezifische Zielsetzung unterscheidet. Während Malware der Oberbegriff für alle Arten von schädlicher Software ist – wie Viren, die sich selbst replizieren, Ransomware, die Daten verschlüsselt und Lösegeld fordert, Trojaner, die sich als legitime Programme tarnen, oder Spyware, die das Nutzerverhalten ausspäht – konzentriert sich ein Infostealer ausschließlich darauf, bestimmte Informationen vom infizierten System zu stehlen.

Anzeige

Dies umfasst typischerweise Zugangsdaten für Online-Konten, Kreditkarteninformationen, die Browserchronik, gespeicherte Passwörter und Kryptowallet-Informationen. Moderne Varianten können auch Bildschirmfotos anfertigen und Tastatureingaben aufzeichnen. Zusammengefasst lässt sich sagen, dass jeder Infostealer eine Form von Malware ist, aber nicht jede Malware ein Infostealer sein muss, da Malware viele verschiedene schädliche Funktionen haben kann.

Verbreitungswege und Tarnung

Die Verbreitung erfolgt meist über gefälschte Software-Downloads, infizierte E-Mail-Anhänge oder kompromittierte Websites. Die Schadsoftware tarnt sich dabei häufig als legitimes Programm oder versteckt sich in scheinbar harmlosen Dateien. Besonders perfide: Einige Varianten können sich nach der Installation selbst modifizieren, um einer Erkennung durch Antivirensoftware zu entgehen.

Der Handel mit gestohlenen Zugangsdaten hat sich zu einem lukrativen Geschäftsmodell entwickelt. Auf speziellen Marktplätzen im Darknet werden die erbeuteten Informationen zum Kauf angeboten. Die Preise variieren dabei je nach Art und Qualität der Daten – von wenigen Cent für einzelne E-Mail-Zugänge bis zu mehreren tausend Euro für komplette digitale Identitäten.

Anzeige

Häufig dokumentierte Infostealer-Familien

Über die Jahre haben sich verschiedene besonders aktive und gefährliche Infostealer etabliert. Der Raccoon Stealer gehört zu den am längsten aktiven Vertretern dieser Malware-Kategorie. Er zeichnet sich durch seine benutzerfreundliche Oberfläche für Cyberkriminelle aus und ist besonders darauf spezialisiert, Browser-Daten und Informationen zu Kryptowährungen abzugreifen.

Ein weiterer prominenter Vertreter ist der RedLine Stealer, der seit seiner Entdeckung eine weite Verbreitung gefunden hat. Diese Schadsoftware ist darauf ausgelegt, persönliche Zugangsdaten und vertrauliche Informationen von Computer-Systemen zu erfassen. Sie zielt dabei auf gespeicherte Anmeldeinformationen in verschiedenen Anwendungen ab, darunter Internetbrowser und deren gespeicherte Passwörter, E-Mail-Programme, Kommunikations-Apps, Gaming-Plattformen sowie Netzwerk-Clients. Die Software kann außerdem auf sensible Daten wie Browser-Cookies, Zahlungsinformationen und Krypto-Wallet-Daten zugreifen, die lokal auf dem System gespeichert sind.

Der Vidar Stealer sticht durch seinen modularen Aufbau hervor, der es Angreifern ermöglicht, sehr gezielt bestimmte Datenkategorien zu sammeln. Seine kontinuierliche Weiterentwicklung macht ihn zu einer anhaltenden Bedrohung für digitale Sicherheit.

Als relativ neuer Akteur hat sich Aurora einen Namen gemacht. Dieser Infostealer verwendet moderne Techniken, um Sicherheitssysteme zu umgehen und hat sich besonders auf das Eindringen in Unternehmensnetzwerke spezialisiert.

Besorgniserregend ist die aktuelle Entwicklung hin zu Infostealer-as-a-Service-Modellen. Hierbei wird die Schadsoftware wie normale Software vermietet, was die Einstiegshürde für potenzielle Cyberkriminelle deutlich senkt. Die Entwickler dieser Malware passen ihre Werkzeuge kontinuierlich an neue Sicherheitsmaßnahmen an, weshalb ein effektiver Schutz nur durch die Kombination technischer Maßnahmen mit geschultem Sicherheitsbewusstsein erreicht werden kann.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Schutzmaßnahmen und Prävention

Der Schutz vor Infostealern erfordert einen umfassenden Sicherheitsansatz, der bei der Mitarbeiterschulung beginnt. Unternehmen müssen ihre Mitarbeiter regelmäßig darin schulen, Social-Engineering-Taktiken wie Phishing zu erkennen und angemessen darauf zu reagieren.

Sichere Passwortrichtlinien, die lange, einzigartige Passwörter vorschreiben, sind ebenso wichtig wie die Implementierung des Least-Privilege-Prinzips, bei dem Benutzer nur die für ihre Arbeit notwendigen Zugriffsrechte erhalten. Eine Multi-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene, selbst wenn Passwörter kompromittiert wurden, besonders für extern zugängliche Konten.

Die regelmäßige Überprüfung privilegierter Konten ist aufgrund ihrer erweiterten Zugriffsrechte von besonderer Bedeutung. Regelmäßige Incident Response-Übungen helfen dabei, die Reaktionsfähigkeit im Ernstfall zu verbessern. Zudem können Host-basierte Sicherheitslösungen Malware-Infektionen erkennen und verhindern, indem sie Prozesse und Dienste überwachen. Die kontinuierliche Aktualisierung von Geräten, Browsern und Software bleibt eine der zentralen Sicherheitsmaßnahmen. Regelmäßige Backups schützen vor Datenverlust, während eine umfassende Protokollierung, Asset-Sichtbarkeit und Systemüberwachung essentiell sind, um Anomalien frühzeitig zu erkennen und die Netzwerksicherheit zu gewährleisten.

Die wachsende Menge persönlicher Daten, die online gespeichert werden, machen Infostealer zu einer ernst zu nehmenden Bedrohung für Privatpersonen und Unternehmen gleichermaßen. Nur durch kontinuierliche Wachsamkeit und die konsequente Umsetzung von Sicherheitsmaßnahmen lässt sich das Risiko eines Identitätsdiebstahls minimieren.

Lars

Becker

Redakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.