{"id":8107,"date":"2025-08-18T17:02:13","date_gmt":"2025-08-18T17:02:13","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/cyberkriminelle-nutzen-gefalschte-captchas-zur-verbreitung-von-lumma-stealer-malware\/"},"modified":"2025-08-18T17:02:13","modified_gmt":"2025-08-18T17:02:13","slug":"cyberkriminelle-nutzen-gefalschte-captchas-zur-verbreitung-von-lumma-stealer-malware","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/cyberkriminelle-nutzen-gefalschte-captchas-zur-verbreitung-von-lumma-stealer-malware\/","title":{"rendered":"Cyberkriminelle nutzen gef\u00e4lschte Captchas zur Verbreitung von Lumma Stealer Malware"},"content":{"rendered":"<h2>Einf\u00fchrung in Lumma Stealer Malware<\/h2>\n<p><strong>Schadhafte Akteure<\/strong> verwenden gef\u00e4lschte Captcha-Aufforderungen, um <strong>dateilose Lumma Stealer Malware<\/strong> zu verbreiten, wie die Forschung des Cybersicherheitsunternehmens <em>DNSFilter<\/em> zeigt. Zun\u00e4chst auf einer griechischen Bankwebsite entdeckt, fordert die Aufforderung Windows-Nutzer auf, den angezeigten Text in das Ausf\u00fchren-Dialogfeld zu kopieren und einzuf\u00fcgen, bevor sie die Eingabetaste dr\u00fccken.<\/p>\n<h2>Interaktion mit gef\u00e4lschten Captchas<\/h2>\n<p>DNSFilter berichtet, dass die Kunden des Unternehmens innerhalb von drei Tagen 23 Mal mit dem gef\u00e4lschten Captcha interagiert haben und dass <strong>17 %<\/strong> der Personen, die der Aufforderung begegneten, die Schritte auf dem Bildschirm abgeschlossen haben, was zu einem versuchten Malware-Versand f\u00fchrte.<\/p>\n<h2>Funktionalit\u00e4t von Lumma Stealer<\/h2>\n<blockquote>\n<p>Mikey Pruitt, Global Partner Evangelist von DNSFilter, erkl\u00e4rte, dass Lumma Stealer eine Form von Malware ist, die ein infiziertes Ger\u00e4t nach Anmeldeinformationen und anderen sensiblen Daten durchsucht. \u201eLumma Stealer durchforstet sofort das System nach allem, was es monetarisieren kann \u2013 im Browser gespeicherte Passw\u00f6rter und Cookies, gespeicherte 2FA-Token, Daten von Kryptow\u00e4hrungs-Wallets, Remote-Access-Anmeldeinformationen und sogar Passwort-Manager-Vaults\u201c, sagte er gegen\u00fcber Decrypt.<\/p>\n<\/blockquote>\n<h2>Verwendung gestohlener Daten<\/h2>\n<p>Pruitt stellte klar, dass die schadhaften Akteure die gestohlenen Daten f\u00fcr eine Vielzahl von Zwecken verwenden, die in der Regel auf <strong>finanziellen Gewinn<\/strong> abzielen, wie Identit\u00e4tsdiebstahl und den Zugriff auf \u201eOnline-Konten f\u00fcr finanziellen Diebstahl oder betr\u00fcgerische Transaktionen\u201c sowie den Zugang zu Kryptow\u00e4hrungs-Wallets.<\/p>\n<h2>Verbreitung und Gefahren von Lumma Stealer<\/h2>\n<blockquote>\n<p>\u201eW\u00e4hrend wir nicht sagen k\u00f6nnen, wie viel durch diesen einen Kanal verloren gegangen sein k\u00f6nnte, kann diese Bedrohung auch auf nicht b\u00f6sartigen Seiten existieren\u201c, erkl\u00e4rte er. \u201eDas macht es unglaublich gef\u00e4hrlich und wichtig, darauf zu achten, wenn die Dinge verd\u00e4chtig erscheinen.\u201c<\/p>\n<\/blockquote>\n<p>Lumma Stealer ist nicht nur Malware, sondern auch ein Beispiel f\u00fcr <strong>Malware-as-a-Service (MaaS)<\/strong>, von dem Sicherheitsfirmen berichten, dass es in den letzten Jahren f\u00fcr einen Anstieg von Malware-Angriffen verantwortlich ist.<\/p>\n<h2>Aktuelle Entwicklungen und Auswirkungen<\/h2>\n<blockquote>\n<p>Laut dem Malware-Analysten von ESET, Jakub Tomanek, entwickeln die Betreiber hinter Lumma Stealer dessen Funktionen, verfeinern die F\u00e4higkeit, Malware-Erkennung zu umgehen, und registrieren Domains, um die Malware zu hosten. Er sagte gegen\u00fcber Decrypt: \u201eIhr Hauptziel ist es, den Dienst betriebsbereit und profitabel zu halten, indem sie monatliche Abonnementgeb\u00fchren von Partnern sammeln \u2013 effektiv Lumma Stealer als nachhaltiges Cyberkriminelles Gesch\u00e4ft betreiben.\u201c<\/p>\n<\/blockquote>\n<p>Im Mai beschlagnahmte das US-Justizministerium f\u00fcnf Internetdomains, die von schadhaften Akteuren verwendet wurden, um Lumma Stealer Malware zu betreiben, w\u00e4hrend Microsoft privat 2.300 \u00e4hnliche Domains stilllegte. Dennoch haben Berichte gezeigt, dass Lumma Stealer seit Mai wieder aufgetaucht ist, wobei eine Analyse von Trend Micro im Juli zeigte, dass \u201edie Anzahl der angegriffenen Konten zwischen Juni und Juli stetig auf ihre \u00fcblichen Werte zur\u00fcckkehrte\u201c.<\/p>\n<h2>Kosten und Anziehungskraft von Lumma Stealer<\/h2>\n<blockquote>\n<p>\u201eVerf\u00fcgbar auf Dark-Web-Foren f\u00fcr nur 250 US-Dollar, zielt dieser ausgekl\u00fcgelte Informationsdiebstahl speziell auf das ab, was Cyberkriminellen am wichtigsten ist \u2013 Kryptow\u00e4hrungs-Wallets, im Browser gespeicherte Anmeldeinformationen und Zwei-Faktor-Authentifizierungssysteme\u201c, sagte Nathaniel Jones, der VP f\u00fcr Sicherheit &amp; KI-Strategie bei Darktrace.<\/p>\n<\/blockquote>\n<p>Jones sagte gegen\u00fcber Decrypt, dass das Ausma\u00df der Lumma Stealer-Angriffe \u201ealarmierend\u201c gewesen sei, wobei 2023 gesch\u00e4tzte Verluste von <strong>36,5 Millionen US-Dollar<\/strong> sowie <strong>400.000<\/strong> infizierte Windows-Ger\u00e4te innerhalb von zwei Monaten zu verzeichnen waren. \u201eAber die eigentliche Sorge sind nicht nur die Zahlen \u2013 es ist die mehrschichtige Monetarisierungsstrategie\u201c, sagte er.<\/p>\n<h2>Folgen und internationale Dimension<\/h2>\n<blockquote>\n<p>\u201eLumma stiehlt nicht nur Daten, sondern erntet systematisch Browser-Historien, Systeminformationen und sogar AnyDesk-Konfigurationsdateien, bevor alles an von Russland kontrollierte Kommandozentren exfiltriert wird.\u201c<\/p>\n<\/blockquote>\n<p>Die Bedrohung durch Lumma Stealer wird dadurch verst\u00e4rkt, dass gestohlene Daten oft direkt in \u201eTraffer-Teams\u201c eingespeist werden, die sich auf den Diebstahl und den Wiederverkauf von Anmeldeinformationen spezialisiert haben. \u201eDies schafft einen verheerenden Kaskadeneffekt, bei dem eine einzige Infektion zu Bankkonten-Hijacking, Kryptow\u00e4hrungsdiebstahl und Identit\u00e4tsbetrug f\u00fchren kann, der lange nach dem urspr\u00fcnglichen Versto\u00df anh\u00e4lt\u201c, f\u00fcgte Jones hinzu.<\/p>\n<p>W\u00e4hrend Darktrace einen russischen Ursprung oder ein Zentrum f\u00fcr Lumma-bezogene Angriffe vorschlug, stellte DNSFilter fest, dass die schadhaften Akteure, die den Malware-Dienst nutzen, m\u00f6glicherweise aus mehreren Gebieten operieren. \u201eEs ist \u00fcblich, dass solche b\u00f6sartigen Aktivit\u00e4ten Einzelpersonen oder Gruppen aus mehreren L\u00e4ndern einbeziehen\u201c, sagte Pruitt und f\u00fcgte hinzu, dass dies insbesondere \u201emit der Nutzung internationaler Hosting-Anbieter und Malware-Verteilungsplattformen\u201c verbreitet ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung in Lumma Stealer Malware Schadhafte Akteure verwenden gef\u00e4lschte Captcha-Aufforderungen, um dateilose Lumma Stealer Malware zu verbreiten, wie die Forschung des Cybersicherheitsunternehmens DNSFilter zeigt. Zun\u00e4chst auf einer griechischen Bankwebsite entdeckt, fordert die Aufforderung Windows-Nutzer auf, den angezeigten Text in das Ausf\u00fchren-Dialogfeld zu kopieren und einzuf\u00fcgen, bevor sie die Eingabetaste dr\u00fccken. Interaktion mit gef\u00e4lschten Captchas DNSFilter berichtet, dass die Kunden des Unternehmens innerhalb von drei Tagen 23 Mal mit dem gef\u00e4lschten Captcha interagiert haben und dass 17 % der Personen, die der Aufforderung begegneten, die Schritte auf dem Bildschirm abgeschlossen haben, was zu einem versuchten Malware-Versand f\u00fchrte. Funktionalit\u00e4t von Lumma Stealer<\/p>\n","protected":false},"author":3,"featured_media":8106,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[8154,65,415,7922,2433],"class_list":["post-8107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-anydesk","tag-hack","tag-microsoft","tag-russian","tag-u-s-department-of-justice"],"yoast_description":"Cyberkriminelle nutzen gef\u00e4lschte Captchas, um Lumma Stealer Malware zu verbreiten, die auf sensible Daten abzielt, um finanziellen Gewinn zu erzielen und erhebliche Online-Bedrohungen darstellt.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=8107"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8107\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/8106"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=8107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=8107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=8107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}