TL;DR
Stealer-Malware entwendet täglich Millionen von Zugangsdaten aus Unternehmensumgebungen und verkauft diese als sogenannte Stealer Logs im Darknet. Eine Analyse von 50 deutschen Mittelstandsunternehmen zeigte, dass 34 davon aktive Stealer-Log-Treffer aufwiesen, was bedeutet, dass Mitarbeiter-Zugangsdaten auf Darknet-Marktplätzen verfügbar waren. Diese Logs enthalten sensible Informationen wie Passwörter für VPNs, Microsoft 365 oder AWS und werden von Initial Access Brokern oder Ransomware-Gruppen für Netzwerkeinbrüche genutzt. Unternehmen können durch Threat Intelligence Monitoring, wie es Dienste wie Recorded Future oder Flare anbieten, erkennen, ob ihre Zugangsdaten betroffen sind.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (7 Abschnitte)
In unserem Tool wurdeichgehackt.de ist der Stealer-Log-Check einer der wichtigsten Checks - und einer der mit den überraschendsten Ergebnissen. Bei einer Analyse von 50 deutschen Unternehmen des Mittelstands: 34 von 50 hatten aktive Stealer-Log-Treffer - also Zugangsdaten ihrer Mitarbeiter in Darknet-Marktplätzen.
Was sind Stealer Logs?
Stealer Logs sind strukturierte Datensätze, die Infostealer-Malware von infizierten Geräten extrahiert und an Angreifer sendet. Ein typischer Stealer Log enthält:
{
"timestamp": "2024-11-15T03:22:41Z",
"victim_ip": "185.xxx.xxx.xxx",
"country": "DE",
"computer_name": "LAPTOP-HANS-MUELLER",
"username": "hmüller",
"os": "Windows 11 Pro",
"browser_passwords": [
{
"url": "https://login.microsoftonline.com",
"username": "h.müller@company.de",
"password": "Sommer2023!"
},
{
"url": "https://vpn.company.de",
"username": "hmüller",
"password": "Sommer2023!"
},
{
"url": "https://app.aws.amazon.com",
"username": "hmüller@company.de",
"password": "Aws_company_2024"
}
],
"cookies": ["session_id=...", "auth_token=..."],
"crypto_wallets": [...],
"credit_cards": [...],
"screenshots": ["screenshot_20241115_032201.png"]
}
In 2-3 Sekunden auf dem Gerät des Opfers - dann ab in den C2-Server des Angreifers.
Das Infostealer-Ökosystem
Infostealer sind heute ein professionalisiertes kriminelles Geschäftsmodell:
Stealer-as-a-Service
Die bekanntesten Infostealer werden als Malware-as-a-Service (MaaS) vermietet:
| Stealer | Monatliche Kosten | Besonderheit |
|---|---|---|
| Lumma Stealer | 250-1.000 $ | Größter Marktanteil 2024, Anti-Sandbox |
| RedLine Stealer | 150-200 $ | Einfach zu deployen, Telegram-C2 |
| Vidar | 130-200 $ | Breite Browserunterstützung |
| Raccoon Stealer | 200 $/Monat | MaaS mit Web-Panel |
| Stealc | 200 $/Monat | 2023 neu, wächst schnell |
| RisePro | 150-300 $/Monat | EDR-Bypass-Fähigkeiten |
Kriminelle “kaufen” oder “mieten” den Stealer, betreiben eigene Spam-Kampagnen oder kaufen Traffic, und verkaufen die gesammelten Logs weiter.
Vertriebskanäle: Log Markets
Gestohlene Logs werden auf spezialisierten Darknet-Marktplätzen verkauft:
- Russian Market (größter Log-Marktplatz)
- Genesis Market (2023 von FBI/Europol abgeschaltet, Nachfolger existieren)
- 2easy Shop
- Telegram-Kanäle (direkter Verkauf zwischen Angreifern)
Preise: Ein einzelner Log mit Corporate VPN-Zugangsdaten: 5-50 $. Logs mit Finanzinstitut-Zugangsdaten: bis 200 $. Logs mit Admin-Zugangsdaten: 500 $+.
Wer kauft Stealer Logs?
- Initial Access Brokers (IABs): Kaufen Logs, prüfen ob Zugangsdaten noch gültig, verkaufen “aktiven Zugang” teurer weiter an Ransomware-Gruppen
- Ransomware-Gruppen: Kaufen Corporate Access (VPN, RDP, Cloud) für Netzwerkeinbruch
- BEC-Angreifer: Suchen E-Mail-Zugangsdaten für CEO-Fraud
- Nation-State-Gruppen: Nutzen gestohlene Credentials für Spionage
Der Log von Mitarbeiter Hans Müller kann in 24 Stunden bei einer Ransomware-Gruppe landen.
Wie infiziert sich ein Gerät?
Vektor 1: Fake Software-Downloads
Suchanzeigen bei Google für “Free Photoshop”, “KMSPico Windows Aktivierung”, “Crack AutoCAD” - die Links führen zu infizierten Downloadern. Der Nutzer installiert “die Software”, aber gleichzeitig läuft der Stealer.
Vektor 2: Malvertising
Bösartige Werbeanzeigen in normalen Nachrichtenwebseiten. Beim Besuch ohne Ad-Blocker: Drive-by-Download. Kein Klick nötig (bei ungepatchten Browsern).
Vektor 3: Phishing-Anhänge
Klassisch: E-Mail mit PDF-Anhang → PDF öffnet sich → Makro lädt Stealer nach.
Vektor 4: Gefälschte Browser-Erweiterungen
Chrome Extension “Kostenloser VPN” aus inoffiziellem Store → extrahiert gespeicherte Passwörter direkt aus Browser-Datenbank.
Vektor 5: Piraterie und Cracked Software
Auf BYOD-Geräten (eigene Geräte die auch für Arbeit genutzt werden): Private Nutzung mit Raubkopien → Stealer auf Gerät → Corporate-Credentials kompromittiert.
Was Angreifer mit den Logs machen
Zeitplan nach Kompromittierung:
Tag 0: Stealer-Log verkauft/weitergegeben
Tag 1-3: IAB prüft Credentials: VPN noch aktiv? MFA vorhanden?
Tag 3-7: Wenn kein MFA: direkter Login in VPN, M365, AWS
Lateral Movement im Netzwerk (3-14 Tage)
Tag 7-21: Persistenz installiert, Daten exfiltriert
Tag 21+: Ransomware-Deployment ODER leiser Verbleib für Spionage
Oder: Credentials werden für Monate “gelagert” und zu einem günstigen Zeitpunkt genutzt (z.B. wenn Sicherheits-Team abgelenkt ist).
Wie erkennen Sie ob Ihr Unternehmen betroffen ist?
1. Threat Intelligence Monitoring
Professionelle Dienste monitoren Darknet-Marktplätze und benachrichtigen Unternehmen bei Treffern:
- Recorded Future (Enterprise)
- Flare (Mid-Market)
- SpyCloud (Corporate Account Takeover Prevention)
- KELA (Darknet Intelligence)
- Have I Been Pwned Enterprise (HIBP für Domains)
2. Eigene Analyse via wurdeichgehackt.de
Unser kostenloser Domain-Check analysiert bekannte Stealer-Log-Datenbanken auf Ihre Unternehmens-Domain - und zeigt Ihnen sofort ob und wie viele Ihrer Mitarbeiter-E-Mails in bekannten Logs auftauchen.
3. Interne Indicators of Compromise (IoCs)
Hinweise auf aktiven Stealer:
- Antivirus-Alarm der ignoriert oder als FP abgetan wurde
- Unbekannte Prozesse (PowerShell, Wscript.exe) in Autostart
- Ungewöhnliche Netzwerkverbindungen in Stunden der Nacht
- Neue Browsererweiterungen die niemand installiert hat
Sofortmaßnahmen bei Stealer-Log-Treffern
1. SOFORT: Alle Passwörter der betroffenen Accounts ändern
Besonders: VPN, M365/Google Workspace, Cloud-Portale, GitHub/GitLab
2. SOFORT: MFA für alle Accounts prüfen und aktivieren
(TOTP-basiert oder FIDO2 - nicht SMS)
3. INNERHALB 24h: EDR-Scan des Mitarbeiter-Geräts
→ Stealer noch aktiv? Persistence vorhanden?
4. INNERHALB 24h: Session-Tokens invalidieren
→ Alle aktiven Sitzungen beenden (auch die des Angreifers)
5. INNERHALB 48h: Log-Analyse
→ Gibt es Hinweise auf Logins mit gestohlenen Credentials?
→ Anomale Zugriffszeiten, Geo-Anomalien?
6. INNERHALB 1 Woche: Interne Kommunikation
→ Betroffenen Mitarbeiter informieren (nicht beschuldigen)
→ Gerät neu aufsetzen
Prävention: Was dauerhaft schützt
Technisch:
- MFA überall - Stealer Logs sind wertlos wenn MFA den Zugang blockiert
- Conditional Access - Login nur von verwalteten, compliant-Geräten
- Browser-Isolierung - Passwörter im Enterprise-Passwortmanager, nicht im Browser
- EDR auf allen Endgeräten - Stealer wird erkannt bevor er Daten sendet
- DNS-Filterung - Verbindungen zu bekannten Stealer-C2-Infrastrukturen blockieren
Organisatorisch:
- BYOD-Richtlinie - klare Regeln welche Geräte auf Corporate-Ressourcen zugreifen dürfen
- Security Awareness Training - Fake-Downloads, Phishing, “kostenlose” Software
- Passwort-Manager - kein Browser-basierter Passwort-Speicher für Corporate Accounts
Die unbequeme Wahrheit: Solange Mitarbeiter Corporate-Credentials in ihren Browsern speichern und BYOD-Geräte ohne MDM nutzen, sind Stealer Logs unvermeidlich. MFA ist die einzige Maßnahme die den Schaden trotzdem begrenzt.
Erfahren Sie jetzt ob Ihre Domain in aktuellen Stealer-Log-Datenbanken auftaucht. Unser kostenloser Check analysiert Ihre Unternehmens-Domain in Sekunden - kein Account nötig.
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
