Definition Infostealer Was ist ein Infostealer?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Ein Infostealer ist eine Schadsoftware, die darauf spezialisiert ist, unbemerkt sensible Informationen zu stehlen. Sie zielt beispielsweise auf Passwörter, Cookies, Krypto-Wallets, persönliche Identifikationsdaten oder sensible Unternehmensinformationen ab. Diese Daten lassen sich für Kontoübernahmen, Identitätsdiebstahl, Spionage, Erpressung und anderes missbrauchen.

Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware.(Bild:   / CC0)
Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware.
(Bild: / CC0)

nfostealer ist die Kurzform für "Information Stealer". Wörtlich übersetzt bedeutet das "Informationsdieb". Bei einem Infostealer handelt es sich um einen Typ von Schadsoftware (Malware), der auf Informationsdiebstahl spezialisiert ist. Ein Infostealer versucht vom Opfer unbemerkt, sensible, vertrauliche oder persönliche Daten von den mit der Schadsoftware infizierten Geräten wie PCs, Servern, Laptops oder Smartphones zu stehlen. Im Visier der Infostealer stehen sowohl Privatpersonen als auch Unternehmen oder andere Organisationen. Informationen, auf die es die Malware abgesehen hat, sind beispielsweise Zugangsdaten und Passwörter zu Online-Konten, Session-Cookies, Krypto-Wallets, Bankdaten, persönliche Identifikationsdaten oder sensible Unternehmensinformationen. Die Daten werden von der Schadsoftware automatisiert im Hintergrund gesammelt und an den Angreifer übermittelt. Dieser kann sie anschließend für seine Zwecke missbrauchen. Die erbeuteten Daten lassen sich beispielsweise für Kontoübernahmen, Identitätsdiebstahl, Spionage, Erpressung, unbefugte Finanztransaktionen und weitere kriminelle Machenschaften missbrauchen. Häufig werden die erbeuteten Daten auch auf einschlägigen Marktplätzen und im Darknet zum Weiterverkauf angeboten.

Mittlerweile gehören Infostealer zu der am häufigsten eingesetzten Form von Schadsoftware. Über kriminelle Kanäle hat sich ein regelrechter Handel mit Infostealern und den von ihnen erbeuteten Daten entwickelt. Infostealer sind für bösartige Akteure oftmals sogar als Dienst in Form von Malware-as-a-Service im Abonnementmodell buchbar und nutzbar.

Wie funktioniert ein Infostealer?

Damit ein Infostealer seine Arbeit verrichten und sensible Informationen stehlen kann, muss er zunächst ein Gerät seines Opfers infizieren. Die Infektionsstrategien und Infektionswege unterscheiden sich dabei nicht von denen anderer Schadsoftware. Infostealer nutzen beispielsweise E-Mail-Anhänge mit bösartiger Software, schädliche Links, kompromittierte Webseiten, Office-Dokumente mit bösartigen Makros oder gefälschte Software-Downloads, um die Malware in ein System einzuschleusen und dort zu installieren. Ist es einem Infostealer gelungen, in ein System einzudringen und sich dort einzunisten, beginnt er für das Opfer unbemerkt im Hintergrund auf dem Gerät gespeicherte, vom Anwender eingegebene oder von Programmen verarbeitete Daten zu sammeln. Sensible Daten werden beispielsweise durch das Auslesen von Browser-Passwörtern, Abgreifen von Cookies, Mitlesen von Netzwerkdaten, E-Mail-Hijacking, Keylogging, Screenshots und andere Verfahren abgegriffen. Dabei versucht die Schadsoftware, möglichst unauffällig zu agieren und so lange wie möglich im Verborgenen zu bleiben. Der Schadcode tarnt sich häufig als legitimer Prozess und verschleiert so seine Anwesenheit. Darüber hinaus gibt es Infostealer, die nicht dauerhaft, sondern nur einmalig laufen und sich anschließend selbst wieder löschen.

Hat ein Infostealer sensible Daten abgegriffen, bereitet er sie auf und schickt sie entweder als gesammeltes Datenpaket oder als kontinuierlichen Datenstrom an ein System des Angreifers wie einen Command-and-Control-Server. Damit die Datentransaktionen nicht auffallen, werden in der Regel möglichst kleine Datenhäppchen übertragen. Um die Erkennung von Datenübertragungen sensibler Daten zu erschweren, setzen Infostealer Verschlüsselungs- und Komprimierungsverfahren ein. Die übermittelten gestohlenen Informationen kann der Angreifer anschließend für kriminelle Machenschaften missbrauchen, für Folgeangriffe verwenden oder an andere Cyberkriminelle verkaufen.

Viele Infostealer sind hoch entwickelt und werden im Geschäftsmodell Malware-as-a-Service (MaaS) verbreitet und betrieben. Kriminelle erhalten auf Basis von Abonnementgebühren Zugriff auf Managementoberflächen von Infostealer-Frameworks, über die sich das Verhalten der Schadsoftware, die zu infizierenden Geräte, die Datendiebstahlfunktionen, die Art der zu stehlenden Informationen und der Erhalt der Daten bequem konfigurieren und verwalten lassen. Sämtliche Aktivitäten laufen für den Nutzer automatisiert gegen Bezahlung von Abonnementgebühren ab. Häufig ist das Infostealing auch nur als eine von vielen Funktionen oder als ein Modul einer größeren Malware-Plattform realisiert.

Welche Arten von Infostealern gibt es?

Infostealer existieren in vielen verschiedenen Arten und Varianten. Sie lassen sich nach verschiedenen Kriterien wie Zielsetzung, Technik und Funktionsumfang, Plattform oder Geschäftsmodell einteilen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Mögliche Unterteilungen hinsichtlich Ziel und zu stehlendem Datentyp sind Zugangsdaten-Stealer, Passwort-Stealer, Cookie-Stealer, Krypto-Stealer, Formular-Stealer, Session-Token-Stealer, Spionage-Stealer oder Unternehmensdaten-Stealer.

Betrachtet man die Technik und den Funktionsumfang der Infostealer, sind Unterteilungen wie reine Infostealer, Infostealer mit Remote-Funktionen (Fernzugriffsmöglichkeiten auf infizierte Geräte) oder Infostealer mit Nachladefunktionen für weitere Malware möglich.

Unterteilungsmöglichkeiten von Infostealern nach Geschäftsmodell sind Malware-as-a-Service-Stealer oder individuell für einzelne Gruppen, Branchen oder Kampagnen entwickelte Infostealer.

Einteilungsformen nach Plattform sind Windows-, Browser-, Cloud-, Messenger- oder Android- und iOS-Infostealer.

Welche Risiken und Gefahren entstehen durch Infostealer?

Über die verschiedenen Arten von Infostealern lassen sich prinzipiell beliebige Daten und Informationen, die von Endgeräten gespeichert oder verarbeitet oder von Benutzern eingegeben werden, stehlen und anschließend von Cyberkriminellen missbrauchen. Dementsprechend vielfältig sind auch die von Infostealern verursachten Risiken und Gefahren.

Typische böswillige Zwecke oder kriminelle Machenschaften, für die die von Infostealern entwendeten Daten verwendet werden, sind:

  • Identitätsdiebstahl
  • Übernahme von Online-Konten wie E-Mail oder Social-Media-Accounts
  • Kreditkartenbetrug
  • Ausführung betrügerischer Finanztransaktionen
  • Diebstahl von Kryptowährungen
  • Industriespionage
  • Diebstahl von Forschungsergebnissen
  • politische Einflussnahme
  • Rufschädigung
  • Eingriffe in die Privatsphäre
  • Social Engineering
  • Stalking
  • Einschüchterung
  • Erpressung
  • weiterer Malware-Befall für umfassende Cyberangriffe

Wie kann man sich vor Infostealern und ihren Folgen schützen?

Da Infostealer die gleichen Infektionsstrategien und Infektionswege wie andere Malware nutzen, greifen in der Regel die üblichen Schutzmaßnahmen gegen die Infektion mit einem Infostealer. Dazu zählen der Einsatz aktueller und leistungsfähiger Antimalware-Lösungen, regelmäßige Betriebssystem- und Softwareupdates, Nutzung moderner Endpoint-Security wie EDR/XDR, Umsetzung des Zero-Trust-Prinzips, vorsichtiger Umgang mit E-Mails und E-Mail-Anhängen, standardmäßiges Deaktivieren von Makros, Herunterladen von Software nur von offiziellen und vertrauenswürdigen Quellen und Mitarbeitersensibilisierung und -schulung.

Ist es einem Infostealer gelungen, ein System zu infizieren, lässt sich sein Wirken oft nur über indirekte Spuren erkennen. Auffälligkeiten, die auf das Vorhandensein einer solchen Malware hindeuten, sind beispielsweise neue, unbekannte Prozesse auf dem Endgerät, neue Datenverbindungen zu unbekannten Zielen, ungewöhnlicher Datenverkehr, ungewöhnliche Aktivitäten in Online-Konten wie Logins von fremden Geräten oder aus fremden Ländern, unerklärliche Beeinträchtigung der Systemleistung, ungewöhnliche Änderungen an Dateien oder Systemeinstellungen, unerklärliche Pop-ups oder Werbung oder das Auftauchen geleakter Daten auf einschlägigen Plattformen oder im Darknet.

Für den Fall, dass über einen Infostealer sensible Daten abgeflossen sind, lässt sich deren Missbrauch verhindern oder erschweren, indem konsequent die Multi-Faktor-Authentifizierung (MFA) eingesetzt wird, regelmäßig oder automatisiert, zum Beispiel über Leak-Checker, nach geleakten Daten gesucht wird und regelmäßige Browser- und Zugriffshygiene betrieben wird.

Beispiele für einige bekannte Infostealer

Mittlerweile existieren zahlreiche verschiedene Infostealer, die massenhaft aktiv für das Stehlen sensibler Informationen zum Einsatz kommen. Zu den bekanntesten Infostealern zählen:

  • RedLine: zielt auf Browser-Passwörter, Cookies, Zahlungsinformationen, Autofill-Daten, Krypto-Wallets und Zugangsdaten ab, vermarktet auch als Malware-as-a-Service
  • Vidar: spezialisiert auf Browser-Daten, Krypto-Wallets, Passwortmanager und FTP/VPN-Zugänge
  • Raccoon: spezialisiert auf Browser-Daten, Auto-Fill-Informationen und Krypto-Informationen, vermarktet auch als Malware-as-a-Service
  • Lumma: spezialisiert auf Logins, Browser-Daten, Cookies, Sessions, Krypto-Wallets und 2FA-Erweiterungen, vermarktet auch als Malware-as-a-Service
  • Aurora : hoch entwickelt und insbesondere auch für Unternehmensnetzwerke sehr gefährlich
  • Agent Tesla: spezialisiert auf Credentials wie E-Mail-, FTP- oder VPN-Zugangsdaten
  • SnakeStealer: spezialisiert auf Keylogging mit Credential-Stealing aus Browsern oder anderen Anwendungen
  • Gremlin: spezialisiert auf Browser-Cookies, VPN-Zugänge, Krypto-Wallets, Sessions und Systeminfos
  • FormBook / XLoader: spezialisiert auf Form-Grabbing, Keylogging und Screenshots zum Stehlen sensibler Informationen
  • Mars: spezialisiert unter anderem auf Daten-, Passwort- und Cookie-Diebstahl von verschiedenen Browsern
  • FluBot: spezialisiert auf Android-Geräte und den Diebstahl von SMS mit Codes für die Multifaktor-Authentifizierung

(ID:50539600)