Es reicht nicht aus, einen Benutzernamen und ein Passwort für eine lange Zeit zu stehlen: Die modernen "Infostealer" haben die Entfernung von Anmeldeinformationen zu einem viel vollständigeren Identitätsbergbau verwandelt. Spekops-Forscher analysierten Zehntausende von versickerten Spins - über 90.000 -, die Hunderte von Millionen von Datensätzen hinzugefügt und festgestellt, dass Datensätze, die in Kriminalitätsmärkten zirkulieren, von Anmeldeinformationen zu Browser-Cookies, Navigationshistorikern und lokalen Systemdateien enthalten. Das Ergebnis ist eine erstaunliche Fähigkeit, technische Daten mit echten Menschen und ihren Organisationen zu verknüpfen.
Wenn ein gestohlener Anmeldedaten nicht mehr nur ein Passwort ist und eine persönliche Kennung wird Das Risiko ist multiplizierend. Spins enthalten oft wiederverwendete Namen in verschiedenen Diensten, Windows-Benutzernamen, Dateirouten gespeichert in persönlichen Profilen und aktiven Sitzungen erfasst in Browsern. Mit diesen Kreuzzeichen kann sich ein Angreifer von einem isolierten Anmeldetag bewegen, um die Person dahinter, seinen Arbeitgeber und sogar seine mögliche Rolle innerhalb des Unternehmens zu identifizieren. Diese Konvergenz löscht die Trennung zwischen dem persönlichen und dem Profi, die viele Sicherheitsmodelle noch annehmen.

Die von Spocops analysierten Daten zeigen, dass sowohl Arbeitsdienste als auch soziale Plattformen häufig in gestohlenen Datenrepositorien erscheinen. LinkedIn z.B. war in den untersuchten Sets bemerkenswert und bietet den Angreifern einen direkten Weg, um echte Namen, Posts und organisatorische Zugehörigkeiten zu finden. Von dort wird die Ausbeutung einfacher: stark gezielte Phishing-Kampagnen, Social Engineering-Angriffe und priorisierende Ziele, die, wenn es eine Wiederverwendung von Passwörtern gibt, zu einem tieferen Zugang zu Unternehmensumgebungen führen können.
Darüber hinaus bieten persönliche Plattformen - von sozialen Netzwerken bis zu Video-Diensten - oft Bilder, Verbindungen und Kontext-Tracks an, die dazu beitragen, Identitäten und Kettenkonten zu validieren. In anderen Fällen enthalten die Spins Informationen von sensiblen Dienstleistungen, einschließlich Regierungsdomänen oder Steuerportalen, und sogar Cookies oder Zugang zu erwachsenen Websites; diese Informationen können verwendet werden, um zu erpressen oder zu koerzen, insbesondere wenn es sich um das Berufsleben des Opfers handelt.
Keine Notwendigkeit, verwirrt zu werden: Wissen Technologie garantiert keine Immunität. In den engagierten Datenrepositorien erscheinen technische und Sicherheits-Domains, die zeigen, dass auch Nutzer mit Cybersicherheitswissen freigelegt werden können. Was den Unterschied in der Regel macht, ist nicht der Mangel an Training, sondern wiederholte großformatige Gewohnheiten: die Installation von Programmen aus unzuverlässigen Quellen, die Wiederverwendung von Passwörtern zwischen persönlichen und Unternehmenskonten und die automatische Speicherung von Anmeldeinformationen in Browsern für Bequemlichkeit.
Die Infostealer nutzen diese Shortcuts. Die Browser speichern Anmeldeinformationen und Zahlungsmittel, die einmal ausgefiltert, sofortigen Zugriff auf hochwertige Informationen bieten. Dieser Vorteil macht eine einzelne Infektion zu einem wertvollen Vermögenswert, der durch Erstzugriffsbroker monetisiert und in mehreren Kampagnen für Wochen oder Monate wiederverwendet werden kann.
Trendstatistiken machen deutlich: Angriffe mit gestohlenen Anmeldeinformationen bleiben ein zentraler Bestandteil der Intrusionslandschaft. Der Jahresbericht von Verizon über die Datenverstöße zeigt, dass die begangenen Anmeldeinformationen an einem sehr relevanten Teil der Lücken beteiligt sind; diese Studie und andere Branchenanalysen zeigen, warum die Risikominderung nicht auf eine rechtzeitige Kontrolle beschränkt werden kann.
Angesichts dieser Herausforderung muss die Verteidigungsstrategie berücksichtigen, dass einige Daten bereits bei der Feststellung des Vorfalls offengelegt wurden. Die reine Vorbeugung ist weniger wirksam, wenn sie nicht von Maßnahmen zur Verringerung der Lebensdauer solcher Daten begleitet wird. Dies ist, wo Aktionen wie das Erkennen und Sperren von Passwörtern, die bereits in gefilterten Listen aufgeführt sind, imposieren von Richtlinien, die lange Sätze gegen hart zu erinnern, aber kurze Passwörter, und die Anwendung von Multifaktor-Authentifizierung, machen den Unterschied.
Kontinuierliche Überprüfung von Anmeldeinformationen und Verbot der Wiederverwendung von kompromittierten Passwörtern sind besonders effektiv, weil sie den Hauptweg der Umwandlung eines Kreises in echtes Engagement angreifen: Wiederverwendung. Wenn ein Passwort, das in einer persönlichen Schleife erschien, nicht verwendet werden kann, um auf Unternehmensressourcen zugreifen, fällt sein operativer Wert für den Angreifer dramatisch.
Diese Ideen entsprechen internationalen Empfehlungen und Standards. NIST z.B. berät in seinen Anleitungen, traditionelle Praktiken der unwirksamen Komplexität zu vermeiden und schlägt Mechanismen vor, um die Verwendung früher begangener Anmeldeinformationen zu verhindern ( NIST SP 800-63B) Öffentliche Werkzeuge wie Habe ich gesungen? sie sind eine nützliche Ressource für Bewusstsein und Antwort.
Wenn wir nach Referenzen suchen, wie diese Malware funktioniert und welche Informationen sie erfassen, hilft das Sicherheitsunternehmen, Techniken und Vektoren zu verstehen: technische Artikel und Berichte von Forschungslabors wie ESET erklären, wie Infostealers Anmeldedaten und Sitzungsdaten von Browsern und lokalen Anwendungen extrahieren ( ESET - WeLiveSecurity), während sektorale Berichte wie Verizon Kontext zur Prävalenz von akkreditierten Angriffen ( Verizon DBIR)
Auf der praktischen Ebene können Organisationen Mechanismen übernehmen, die die Passwortrichtlinie in eine aktive Eindämmungsmaßnahme verwandeln: Scannen von Benutzerverzeichnissen gegen große exponierte Anmeldedatenbanken, Blockieren der Wiederverwendung von Passwörtern, auch wenn sie Komplexitätskriterien erfüllen, und Automatisierung von Rotation oder Blockierung, wenn Belichtungszeichen erscheinen. Mit anderen Worten, bewegen Sie von Punktsteuerungen - überprüfen Sie das Passwort beim Erstellen oder Ändern es - zu kontinuierlichen Kontrollen, die das Bedienfenster minimieren.
Die Verantwortung liegt nicht nur bei Unternehmen. Private Benutzer können auch ihre Angriffsfläche mit einfachen Gewohnheiten reduzieren: verwenden Sie zuverlässige Passwort-Administratoren, aktivieren Sie Multifaktor-Authentifizierung, wenn möglich und vermeiden Sie die Installation von Software aus nicht verifizierten Ursprungs. Diese Praktiken schützen sowohl den persönlichen als auch den Profi, denn heute ist die Linie zwischen den beiden diffus.

Für diejenigen, die Active Directory verwalten und eine konkrete Verteidigung gegen die Wiederverwendung und Auswirkungen von Spins suchen, gibt es kommerzielle Lösungen, die kontinuierliche Scans und Echtzeit-verpflichtete Anmeldelisten implementieren. Unter ihnen bietet Speups Richtlinien, die bereits offengelegte Passwörter blockieren und ihre Wiederverwendung in Unternehmensumgebungen verhindern und so Maßnahmen wie MFA und Sicherheitstraining ergänzen ( Speeren Passwort-Richtlinie)
Die Landschaft der Bedrohungen entwickelt sich weiter: Infostealer haben sich von Werkzeugen der Oberfläche Diebstahl zu ausbeutbaren Identitätsfabriken bewegt. Verstehen, wie diese Daten generiert, verkauft und wiederverwendet werden, ist der erste Schritt, um sie zu stoppen. Bewerben Sie kontinuierliche Kontrollen von Anmeldeinformationen, reduzieren Sie die Abhängigkeit von der automatischen Browserspeicherung und fördern grundlegende digitale Hygienegewohnheiten sind Maßnahmen, die zusammen sowohl die Wahrscheinlichkeit der Infektion und das Bedienfenster reduzieren, wenn etwas gefiltert wird.
Kurz gesagt, es geht nicht nur darum, Passwörter zu schützen, sondern darum, den nexus zu brechen, der einen gestohlenen Anmeldeinformationen zu einem direkten Weg zu Menschen und Organisationen macht. Eine solche Trennung erfordert technische Richtlinien, kontinuierliche Prozesse und gemeinsame Verantwortung zwischen Nutzern und Unternehmen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...