Zum Inhalt springen

Services, Wiki-Artikel und Blog-Beiträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Dark Web Monitoring für Unternehmen: Stealer Logs, Credential - Cybersicherheit und digitaler Schutz
Threat Intelligence

Dark Web Monitoring: Stealer Logs und Credential Leaks erkennen

Dark Web Monitoring: gestohlene Credentials im Darknet erkennen und mit KELA, Flare oder eigenem Monitoring auf Stealer Logs reagieren.

Jan Hörnemann Jan Hörnemann Chief Operating Officer · Prokurist
Aktualisiert: 19. März 2026 9 Min. Lesezeit
ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)

TL;DR

Stealer-Logs sind 2024/2025 die größte Darknet-Bedrohung: Infostealer-Malware wie RedLine oder LummaC2 bündelt alle Browser-Passwörter, Session-Cookies und VPN-Credentials eines infizierten Geräts in einer Zip-Datei - Einzelpreis ab 10 Euro. Have I Been Pwned enthält über 13 Milliarden Einträge. Der Guide erklärt den Unterschied zwischen Stealer-Logs, Database-Leaks, Ransomware-Leak-Sites und Initial-Access-Brokern, vergleicht kommerzielle Tools (KELA, Flare, SpyCloud) mit kostenlosen Alternativen und liefert einen konkreten Reaktionsworkflow: Passwort-Reset und Session-Invalidierung innerhalb von 24 Stunden, DSGVO-Meldung bei Ransomware-Leaks binnen 72 Stunden.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 50).

Inhaltsverzeichnis (4 Abschnitte)

Jeden Monat werden Millionen von Unternehmens-Credentials auf dem Darknet veröffentlicht - gestohlene Benutzernamen und Passwörter aus Stealer-Malware, Database-Dumps und Phishing-Kampagnen. Das Problem: die meisten Unternehmen erfahren davon erst wenn ein Angreifer bereits in ihre Systeme eingedrungen ist. Dark Web Monitoring ist die Frühwarnung: bevor die Credentials genutzt werden. Wer zunächst verstehen möchte, wie das Darknet grundsätzlich funktioniert, findet in unserem Darknet-Leitfaden den passenden Einstieg.

Was auf dem Darknet gehandelt wird

Kategorien gestohlener Unternehmensdaten:

Stealer Logs (größte Kategorie 2024/2025):
  Was: Vollständige Credential-Daten von infizierten Geräten
  Woher: Infostealer-Malware (RedLine, Vidar, Raccoon, LummaC2)
  Inhalt pro Log:
    → Alle Browser-gespeicherten Passwörter (Chrome, Firefox, Edge)
    → Session-Cookies (oft wichtiger als Passwörter!)
    → Kreditkartendaten aus Browser-Autofill
    → E-Mail-Credentials (IMAP/SMTP)
    → VPN-Credentials
    → SSH-Keys, API-Keys
  Format: Zip-Archiv mit Text-Dateien, geordnet nach Browser/Domain
  Preis: Einzeln €10-50; in Bulk (1000+ Logs) ab €200

  Beispiel Stealer-Log-Struktur:
  logs/
  ├── google.com_alice@firma.de_Password123.txt
  ├── office365.com_alice@firma.de_SecurePass!2024.txt
  ├── vpn.firma.de_alice_VPNpass2024.txt
  ├── Cookies/google.com_cookies.txt  ← Session-Cookie stiehlt auth!
  └── Autofill/CreditCards.txt

Database-Leaks:
  → Kompromittierte Datenbanken von Cloud-Services
  → Typisch: Username + Email + Password-Hash
  → "Collection #1" (2019): 2.7 Milliarden Einträge
  → Verkauft in Darknet-Foren, oft nach 6-12 Monaten kostenlos verfügbar

Ransomware-Leak-Sites:
  → "Double Extortion": Daten verschlüsselt + auf Leak-Site veröffentlicht
  → Wenn Lösegeld nicht bezahlt: Daten werden komplett geleakt
  → Ransomware-Gruppen betreiben eigene .onion-Sites
  → Bekannte Leak-Sites: LockBit, ALPHV/BlackCat, Clop, RansomHub

Combo-Listen:
  → Email:Password-Kombinationen aus verschiedenen Quellen
  → Genutzt für Credential-Stuffing-Angriffe
  → Have I Been Pwned enthält >13 Milliarden Einträge

Telegram-Channels (wachsendes Problem):
  → Stealer-Log-Channels mit täglich neuen Logs
  → Kostenlose Vorschau-Credentials → zahlendes Abonnement für vollständige Logs
  → Schwerer zu überwachen als .onion-Sites (schnell neue Channels)

Initial Access Broker (IAB):
  → Verkaufen bereits kompromittierte Netzwerk-Zugänge
  → VPN-Credentials, RDP-Zugang, Webshell-Zugang
  → Preis: €500-€50.000 je nach Unternehmensgröße + Berechtigungen
  → Käufer: Ransomware-Gruppen, APT-Akteure

Monitoring-Lösungen im Vergleich

Kommerzielle Dark Web Monitoring Dienste:

KELA (Cyber Intelligence Platform):
  Fokus: Deep + Dark Web, Stealer-Logs, Ransomware
  Stärken: Beste Stealer-Log-Abdeckung, strukturierte Intelligence
  API: automatisiertes Monitoring + Alerting
  Preis: Enterprise (€20.000+/Jahr)
  Besonders: KELA deckt exfiltrierten Daten von Unternehmens-Geräten auf

Flare (früher Flare.io):
  Fokus: Dark Web + Paste-Sites + GitHub + Surface Web
  Stärken: Einsteigerfreundlich, gute UI, automatisches Monitoring
  Preis: SME-freundlicher (~€5.000-€15.000/Jahr)
  Besonders: GitHub-Scanning (unabsichtlich geleakte Keys!)

Searchlight Cyber (ehem. Searchlight Security):
  Fokus: Intelligence-fokussiert, OSINT + Dark Web
  Stärken: Threat-Actor-Profile, Cybercrime-Forum-Monitoring
  Preis: Enterprise
  Besonders: detaillierte Bedrohungsakteur-Profile

Recorded Future:
  Fokus: umfassende Threat Intelligence (inkl. Dark Web)
  Stärken: Beste Integration in SIEM/SOAR, größter Datensatz
  Preis: Sehr teuer (ab €50.000/Jahr)
  Geeignet: Enterprise + Government

Cybersixgill:
  Fokus: Underground Community Monitoring (Foren, Channels)
  Stärken: Breiteste Underground-Coverage
  API: Real-time Intelligence Feed

Have I Been Pwned (HIBP):
  Fokus: E-Mail-Adressen in bekannten Database-Leaks
  Preis: Kostenlos (für individuelle Prüfung)
  Domain-API: kostenpflichtig (~€3.000+/Jahr Enterprise)
  Stärken: 13+ Milliarden Einträge, trusted Quelle
  Einschränkung: Stealer-Logs und neue Leaks mit Verzögerung

SpyCloud:
  Fokus: Stealer-Logs + Identity Protection
  Stärken: Sehr gute Stealer-Log-Abdeckung, Remediation-Workflow
  Enterprise-Lösung für Fortune-500

Kostenloses Monitoring (für KMU):
  → have i been pwned: Notifications für Domain-Adressen
  → Google Alerts: "firma.de" on paste-sites
  → dehashed.com: Credential-Suche (kostenpflichtig für Details)
  → IntelliGence X (IntelX): Darknet-Suche
  → Pulsedive: kostenlose TI-Suche

Eigenes Monitoring aufbauen

Open-Source und Eigenentwicklung:

1. OSINT-Monitoring mit Python:
   # Haben I Been Pwned Domain-API:
   import requests, json

   def check_domain_breaches(domain: str, api_key: str):
       url = f"https://haveibeenpwned.com/api/v3/breacheddomain/{domain}"
       headers = {
           "hibp-api-key": api_key,
           "User-Agent": "SecurityMonitor-1.0"
       }
       response = requests.get(url, headers=headers)
       if response.status_code == 200:
           emails = response.json()
           return emails  # Liste betroffener Adressen
       return []

   # Täglich automatisch prüfen + Alerts bei neuen Einträgen
   # Speichern: welche Adressen waren gestern bekannt?
   # Diff: neue Adressen → sofort Alert!

2. Telegram-Channel-Monitoring:
   # Telethon (Python Telegram Client):
   from telethon import TelegramClient

   # Bekannte Stealer-Log-Channels überwachen
   # Jede neue Nachricht auf domain.com-Erwähnung prüfen
   # → Alert wenn "firma.de" in Stealer-Log auftaucht

   Bekannte Stealer-Log-Channels (öffentlich):
   → Russian Market (Darknet-Forum)
   → Genesis Market (zugegriffen 2023 via FBI)
   → 2easy (aktiv)

3. Paste-Site-Monitoring:
   # Pastebin hat Public API für neue Pastes
   # pyShodan + Shodan Alerts für IP/Domain-Erwähnungen
   # GitHub-API: Code-Search nach Email-Domains

4. Darknet-Forum-Monitoring:
   Erfordert: Tor-Verbindung + Account in Foren
   Risiko: Rechtliche Grauzone bei aktiver Teilnahme!
   Empfehlung: Kommerziellen Dienst nutzen (KELA, Flare)

---

Monitoring-Ziele definieren:

Was wird überwacht:
  □ Alle E-Mail-Domains (firma.de, firma.com, tochtergesellschaft.de)
  □ Kritische E-Mail-Adressen: CEO, CFO, IT-Admin, HR
  □ IP-Ranges: öffentliche IP-Adressen des Unternehmens
  □ Markenname und Varianten: firma, firma GmbH, FirmaGmbH
  □ Technologie-Schlüsselwörter: interne Produktnamen
  □ Kreditkarten-BIN-Ranges (wenn eigene Karten ausgegeben werden)

Incident Response bei Dark-Web-Fund

Reaktions-Workflow:

Fund 1 - Stealer-Log mit Unternehmens-Credentials:

  Sofortmaßnahmen (innerhalb 24h):
  □ Betroffene Accounts identifizieren (alle im Log)
  □ Passwörter sofort zurücksetzen (alle betroffenen Accounts)
  □ Session-Cookies invalidieren (Logout-from-all-sessions!)
  □ MFA-Status prüfen: hatte Account MFA? Wenn nicht: jetzt aktivieren!
  □ Zugriffslog prüfen: wurde der Account bereits kompromittiert?

  Mittelfristig (3-7 Tage):
  □ Infektionsquelle finden: welcher Laptop war infiziert?
  □ EDR-Scan des Geräts: Malware finden + entfernen
  □ Ähnliche Devices in gleicher OU prüfen
  □ Awareness-Kommunikation: User schulen (Stealer kommt oft per Phishing)

Fund 2 - Credentials in Database-Leak:
  □ Sind Hashes oder Klartext-Passwörter geleakt?
  → Klartext: sofortiger Passwortreset + Session-Invalidation
  → Hash: Hash-Cracking-Resistenz prüfen (bcrypt → entspannt; MD5 → kritisch!)
  □ Credential-Stuffing-Schutz prüfen: Rate-Limiting auf Login-Endpoint?
  □ HIBP-Notification aktivieren für Domain

Fund 3 - Firmendaten auf Ransomware-Leak-Site:
  □ Legal: Datenschutzbeauftragten informieren
  □ Meldepflicht: DSGVO Art. 33 - Meldung an Aufsichtsbehörde innerhalb 72h!
  □ Betroffene Daten klassifizieren: welche Personen? Welche Kategorien?
  □ Öffentlichkeitsarbeit: Kunden/Partner informieren?
  □ Forensik: wie kamen die Daten auf die Leak-Site? Ransomware-Infektion?

Fund 4 - Initial Access Broker bietet Firmen-Zugang an:
  □ HÖCHSTE PRIORITÄT: Angreifer hat bereits Zugang!
  □ Sofort: Threat-Hunt im gesamten Netzwerk
  □ Alle Zugangsdaten für kritische Systeme rotieren
  □ Incident Response Team aktivieren
  □ Bei Zweifel: externer IR-Dienstleister (AWARE7 SOC)

---

Messbare KPIs für Dark-Web-Monitoring:

  Metric: Time-to-Discovery (TTD)
  → Wie lange von Leak bis zu eigenem Alert?
  → Ziel: < 48h für kritische Credentials

  Metric: Time-to-Remediation (TTR)
  → Wie lange von Alert bis Passwort-Reset?
  → Ziel: < 4h für Admin-Accounts, < 24h für User

  Metric: Coverage
  → Welcher % der Corporate E-Mail-Adressen wird überwacht?
  → Ziel: 100% aller aktiven Accounts

  Metric: False Positive Rate
  → Alerts die kein echtes Risiko darstellen
  → Ziel: < 20%

Dark Web Monitoring ist keine Option mehr - es ist Teil jeder ernsthaften Threat-Intelligence-Strategie. AWARE7 bietet Dark-Web-Monitoring als Teil der Managed-Security-Services und integrierten Threat-Intelligence-Feeds.

Dark Web Monitoring anfragen | Stealer Log Check

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

E-Mail

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

11 Publikationen
ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Zertifiziert ISO 27001ISO 9001AZAV