Neue Bedrohungen im Netz

Malware in Bewegung: Animierte Köder infizieren PCs

Malware, CherryLoader, Cyber Crime

Cyberkriminelle verfeinern ihre Methoden zunehmend, um Erkennungssysteme zu umgehen. Laut dem aktuellen Threat Insights Report von HP Inc. setzen Angreifer auf überzeugende Animationen, gefälschte Plattformen und käufliche Malware-Dienste, um ihre Angriffe schwerer erkennbar zu machen.

Der Bericht basiert auf Analysen realer Cyberangriffe und Erkenntnissen von Millionen Endpunkten, auf denen HP Wolf Security ausgeführt wird.

Anzeige

Täuschende Animationen und gefälschte Plattformen

Angreifer nutzen grafische Effekte wie Auto-Scrolls oder gefälschte Ladebalken, um Nutzer auf manipulierte Webseiten zu locken. Ein Beispiel: E-Mails im Namen kolumbianischer Behörden leiteten Opfer auf eine gefälschte Regierungsseite, auf der eine passwortgeschützte Datei geöffnet werden sollte. Im Hintergrund installiert diese Malware PureRAT, die vollständigen Zugriff auf das System ermöglicht.

Ein weiteres Szenario betrifft gefälschte Adobe-Updates. Nutzer werden durch animierte Installationsbalken dazu gebracht, eine manipulierte Remote-Access-Software herunterzuladen, die anschließend eine Verbindung zu den Servern der Angreifer herstellt.

Manche Angreifer hosten ihre Schadsoftware auf Plattformen wie Discord, um die eigene Infrastruktur zu umgehen und von der Reputation der Plattform zu profitieren. Dabei wird gezielt der Windows-11-Speicherschutz manipuliert. Der gelieferte Phantom Stealer, ein abonnierbarer Infostealer, stiehlt Anmelde- und Finanzdaten und wird regelmäßig aktualisiert, um Sicherheitssoftware zu umgehen.

Anzeige

Neben klassischem Passwortdiebstahl setzen Angreifer zunehmend auf Session-Cookie-Hijacking. Durch die Übernahme von Cookies erhalten sie direkten Zugriff auf bereits angemeldete Nutzerkonten, ohne Passwörter zu benötigen. HP stellte fest, dass 57 Prozent der wichtigsten Malware-Familien im dritten Quartal 2025 Infostealer waren.

Trends und Statistiken aus dem dritten Quartal 2025

  • Elf Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen mindestens einen Gateway-Scanner.
  • Archivdateien waren mit 45 Prozent die häufigste Übertragungsmethode, ein Anstieg gegenüber dem vorherigen Quartal.
  • Elf Prozent der gestoppten Bedrohungen waren PDF-Dateien, ebenfalls ein Anstieg von drei Prozentpunkten.

HP setzt auf Isolierungstechnologien, um risikobehaftete Inhalte wie E-Mail-Anhänge, Webseiten oder Downloads in sicheren Containern auszuführen. Dadurch werden Bedrohungen abgefangen, bevor sie Schaden anrichten können, ohne die Nutzererfahrung einzuschränken. Sicherheitsexperten raten Unternehmen, auf solche isolierenden Lösungen zu setzen, um sich gegen die immer ausgefeilteren Techniken der Cyberkriminellen zu wappnen.

Dr. Ian Pratt, Global Head of Security bei HP, betont, dass die Kombination aus Täuschung, gefälschten Marken und ausgefeilter Malware klassische Erkennungssysteme oft überlistet. Ein proaktives Sicherheitsnetz, das gefährliche Interaktionen isoliert, bleibt der effektivste Schutz.

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig joined the IT Verlag team as an online editor in May 2020. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.