Eine massive Malware-Kampagne zielt derzeit weltweit auf Windows-Systeme. Sicherheitsforscher deckten in den letzten Tagen auf, dass Angreifer über 250 legitime WordPress-Websites in mindestens zwölf Ländern kompromittiert haben. Besucher dieser Seiten werden mit raffinierten Tricks dazu gebracht, Schadsoftware selbst zu installieren – und umgehen so klassische Virenscanner.
Im Fokus stehen sogenannte Infostealer. Diese Programme plündern unbemerkt Passwörter, Sitzungscookies und digitale Brieftaschen. Die aktuelle Welle setzt auf eine perfide Methode namens „ClickFix“. Sie nutzt nicht Software-Lücken, sondern die Gutgläubigkeit der Nutzer aus.
Angesichts raffinierter Malware-Methoden, die herkömmliche Scanner umgehen, wird ein sauberes System und eine sichere Installationsquelle immer wichtiger. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Windows 11 sicher per USB-Stick installieren oder im Notfall Reparaturen durchführen. Windows 11 Boot-Stick erstellen – Gratis-Anleitung sichern
Gefälschte CAPTCHAs als trojanisches Pferd
Besucher einer kompromittierten Seite – darunter regionale Nachrichtenportale – sehen eine täuschend echte Sicherheitsabfrage. Statt ein Häkchen zu setzen, werden sie jedoch angewiesen, einen Code zu kopieren und in den Windows-Ausführen-Dialog einzufügen.
Was wie eine harmlose Verifizierung wirkt, startet in Wirklichkeit ein bösartiges Skript. Die Angreifer missbrauchen dafür legitime Windows-Komponenten wie mshta.exe. Der Schadcode wird direkt in den Arbeitsspeicher geladen, ohne Spuren auf der Festplatte zu hinterlassen.
Genau darin liegt die Gefahr: Herkömmliche Antivirenprogramme, die nach verdächtigen Dateien suchen, greifen bei dieser speicherbasierten Methode oft ins Leere. Ein spezieller Loader mit dem Namen DoubleDonut sorgt dafür, dass bekannte Infostealer wie Vidar oder Vodka Stealer ausgeführt werden.
Entwickler im Fadenkreuz: Die „InstallFix“-Falle
Parallel dazu haben die Kriminellen eine zweite Zielgruppe ins Visier genommen: Entwickler. Unter dem Namen „InstallFix“ ködern sie Nutzer, die beliebte KI-Tools wie Claude Code installieren wollen.
Manipulierte Werbeanzeigen in Suchmaschinen führen auf gefälschte Download-Seiten. Die dort angegebenen Installationsbefehle laden jedoch keine Software, sondern verbinden den Rechner mit den Servern der Angreifer. Der Nutzer erteilt der Schadsoftware freiwillig weitreichende Rechte – im Glauben, ein legittimes Tool zu installieren.
Experten warnen: Diese Methode ist besonders tückisch. Spezialisierte Infostealer wie Amatera oder Alien gelangen so auf die Systeme.
Da Cyberkriminelle gezielt die Gutgläubigkeit bei Software-Downloads ausnutzen, ist ein informierter Umgang mit dem Betriebssystem der beste Schutz. Der Gratis-Report bündelt alles Wichtige für einen reibungslosen und sicheren Wechsel auf das aktuelle Windows. Jetzt stressfrei und sicher auf Windows 11 umsteigen
Warum gestohlene Cookies gefährlicher sind als Passwörter
Das Hauptziel der Malware ist klar: sensible Daten erbeuten. Die Schadsoftware durchsucht Browser nach gespeicherten Logins, Krypto-Wallet-Daten und vor allem nach Sitzungscookies.
Hier liegt die größte Bedrohung. Gestohlene Cookies und Authentifizierungs-Token ermöglichen es Angreifern, sich als der legitime Nutzer auszugeben. Sicherheitsbarrieren wie die Zwei-Faktor-Authentifizierung (2FA) werden damit komplett umgangen.
Kriminelle können sich so direkt in Cloud-Dienste, E-Mail-Konten oder Firmennetzwerke einloggen – ohne das eigentliche Passwort zu kennen. Für Unternehmen ist das ein Albtraum: Ein einziger infizierter Homeoffice-Rechner kann das Tor zum gesamten Firmennetz öffnen.
Wie kann man sich schützen?
Angesichts der professionalisierten Angriffe raten Sicherheitsexperten zu einer Anpassung der Verteidigungsstrategie. Für Unternehmen werden moderne Endpoint Detection and Response (EDR)-Lösungen immer wichtiger. Diese erkennen auch verhaltensbasierte Anomalien, bei denen klassische Scanner versagen.
Privatanwender und Entwickler sollten höchste Vorsicht walten lassen. Niemals sollten Befehle ungeprüft aus dem Internet kopiert und ausgeführt werden. Die Echtheit von Download-Seiten muss genau überprüft werden.
Ein separates Passwort-Manager-Tool kann das Risiko mindern. Diese sind oft besser gegen den direkten Zugriff durch Infostealer geschützt als die integrierten Speicher der Browser. Die Bedrohung durch Social Engineering wird weiter zunehmen – Vorsicht ist der beste Schutz.





