{"id":323301,"date":"2026-04-03T00:04:51","date_gmt":"2026-04-02T22:04:51","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323301"},"modified":"2026-04-03T00:06:54","modified_gmt":"2026-04-02T22:06:54","slug":"neuer-storm-infostealer-klaut-zugangsdaten-und-wird-im-darknet-angeboten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/03\/neuer-storm-infostealer-klaut-zugangsdaten-und-wird-im-darknet-angeboten\/","title":{"rendered":"Neuer \"Storm\"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Sicherheitsforscher von den Varonis Threat Labs sind Anfang 2026 auf einen neuen Infostealer \u201eStorm\" gesto\u00dfen. Der wird derzeit unter Cyberkriminellen gehandelt und kann remote Sitzungsdaten aus den derzeit beliebtesten Browsern (Google Chrome, Microsoft Edge und Mozilla Firefox) sammeln.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/1b05690cef1647dab1f660ffdbe447fe\" alt=\"\" width=\"1\" height=\"1\" \/>Storm sammelt Passw\u00f6rter, Zahlungskartendaten, Krypto-Details und mehr von Google, Coinbase, Binance und anderen. Mit einem raffinierten Trick entschl\u00fcsselt Storm Anmeldedaten remote, sodass Angreifer Sicherheitsma\u00dfnahmen umgehen k\u00f6nnen, die normalerweise verd\u00e4chtige Aktivit\u00e4ten melden w\u00fcrden.<\/p>\n<p>Das Toolkit Storm wird f\u00fcr Cyberkriminelle im Darknet relativ kosteng\u00fcnstig angeboten und ist f\u00fcr Laien relativ einfach zug\u00e4nglich und einsetzbar. Der Infostealer Storm tauchte\u00a0Anfang 2026 in den Untergrund-Foren im Darknet auf und markiert laut seinen Entdeckern von Varonis eine neue Entwicklung im Bereich des Diebstahls von Anmeldedaten.<\/p>\n<h2>Raffinierter Ansatz des Infostealers<\/h2>\n<p>Fr\u00fcher entschl\u00fcsselten Stealer Browser-Anmeldedaten auf dem Rechner des Opfers. Dazu luden sie sie SQLite-Bibliotheken direkt auf die Ger\u00e4te, um auf den Anmeldedatenspeicher der Nutzer zugreifen. Endpoint-Sicherheitstools wurden immer besser darin, dies zu erkennen, sodass der Zugriff auf die lokale Browser-Datenbank zu einem der deutlichsten Anzeichen daf\u00fcr wurde, dass eine b\u00f6sartige Anwendung ausgef\u00fchrt wurde.<\/p>\n<p>Dann f\u00fchrte Google in Chrome 127 (Juli 2024) die App-Bound-Verschl\u00fcsselung ein, die Verschl\u00fcsselungsschl\u00fcssel an Chrome selbst band und die lokale Entschl\u00fcsselung noch schwieriger machte. Die erste Welle von Umgehungsversuchen bestand darin, Code in Chrome einzuschleusen oder dessen Debugging-Protokoll zu missbrauchen, doch diese hinterlie\u00dfen immer noch Spuren, die von Sicherheitstools erkannt werden konnten.<\/p>\n<p>Die Entwickler des Storm-Infostealer stellten darauf hin die lokale Entschl\u00fcsselung\u00a0 der Inhalte des Anmeldespeichers g\u00e4nzlich ein. Die verschl\u00fcsselte Dateien bzw. Daten werden stattdessen an die eigene Infrastruktur der Cyberkriminellen \u00fcbermittelten. Dadurch fallen keine Telemetriedaten an, auf die sich die meisten Endpoint-Tools zur Erkennung eines Anmeldedatendiebstahls st\u00fctzen. Storm geht noch einen Schritt weiter, indem es sowohl Chromium als auch Gecko-basierte Browser (Firefox, Waterfox, Pale Moon) serverseitig verarbeitet, w\u00e4hrend StealC V2 Firefox weiterhin lokal verarbeitet, schreiben die Sicherheitsforscher.<\/p>\n<p>Die gesammelten Daten aus dem Anmeldespeichers umfassen alles, was Angreifer ben\u00f6tigen, um gekaperte Sitzungen aus der Ferne wiederherzustellen und ihre Opfer zu bestehlen: gespeicherte Passw\u00f6rter, Sitzungs-Cookies, Autovervollst\u00e4ndigung, Google-Kontotoken, Kreditkartendaten und den Browserverlauf. Ein kompromittierter Mitarbeiterbrowser kann einem Angreifer authentifizierten Zugriff auf SaaS-Plattformen, interne Tools und Cloud-Umgebungen verschaffen, ohne jemals einen passwortbasierten Alarm auszul\u00f6sen.<\/p>\n<h2>Toolkit f\u00fcr unter 1.000 US-Dollar im Monat verf\u00fcgbar<\/h2>\n<p>Das Storm Infostealer wird in Untergrundforen im Darknet relativ kosteng\u00fcnstig f\u00fcr Cyberkriminelle angeboten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323304\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-8.png\" alt=\"Storm Infostealer\" width=\"1279\" height=\"744\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-8.png 1279w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-8-300x175.png 300w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-8-1024x596.png 1024w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-8-768x447.png 768w\" sizes=\"auto, (max-width: 1279px) 100vw, 1279px\" \/><\/p>\n<p>F\u00fcr weniger als 1.000 US-Dollar im Monat erhalten Cyberkriminelle ein Toolkit f\u00fcr den Storm-Infostealer, der Browser-Anmeldedaten, Sitzungscookies und Krypto-Wallets sammelt und anschlie\u00dfend alles unbemerkt zur Entschl\u00fcsselung an den Server des Angreifers \u00fcbermittelt.<\/p>\n<p>Die Sicherheitsforscher haben ihre Erkenntnisse im Blog-Beitrag <a href=\"https:\/\/www.varonis.com\/blog\/storm-infostealer\" target=\"_blank\" rel=\"noopener\">A Quiet \"Storm\": Infostealer Hijacks Sessions, Decrypts Server-Side<\/a> ver\u00f6ffentlicht. Dort werden auch die Indicators of Compromise dokumentiert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von den Varonis Threat Labs sind Anfang 2026 auf einen neuen Infostealer \u201eStorm\" gesto\u00dfen. Der wird derzeit unter Cyberkriminellen gehandelt und kann remote Sitzungsdaten aus den derzeit beliebtesten Browsern (Google Chrome, Microsoft Edge und Mozilla Firefox) sammeln.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[1018,4328],"class_list":["post-323301","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323301"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323301\/revisions"}],"predecessor-version":[{"id":323305,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323301\/revisions\/323305"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}