Zero Trust ist ein Sicherheitskonzept, bei dem keinem Nutzer oder Gerät automatisch vertraut wird – auch nicht innerhalb des Unternehmensnetzwerks. Jeder Zugriff wird kontinuierlich überprüft und validiert.

Eine aktuelle Angriffskampagne zeigt, wie professionell Cyberkriminelle heute vorgehen: Gefälschte Bewerbungen mit stark verschleierten Skripten infizieren gezielt Unternehmensrechner, stehlen Zugangsdaten, exfiltrieren sensible Daten und installieren Kryptominer zur Monetarisierung. Besonders perfide: Die Schadsoftware prüft vorab, ob das Opfer Teil einer Unternehmensdomäne ist – Privatnutzer werden gezielt ausgeschlossen.
Die Lehre für das Top-Management ist klar: Angriffe sind nicht mehr opportunistisch, sondern ökonomisch optimiert. Credential Theft ist kein IT-Problem – es ist ein strategisches Geschäftsrisiko mit unmittelbaren Auswirkungen auf Wettbewerbsfähigkeit, Reputation und Haftung.
Die Frage ist nicht, ob Ihr Unternehmen Ziel wird, sondern wie schnell Sie einen solchen Vorfall erkennen – und wie robust Ihre Governance-Strukturen darauf vorbereitet sind.
Die unter dem Namen „FAUX#ELEVATE“ analysierte Kampagne kombiniert mehrere Techniken in einer einzigen, hochgradig automatisierten Infektionskette. Der Angriffsvektor ist banal: eine Bewerbung per E-Mail.
Der Anhang enthält ein visuell harmlos wirkendes Dokument, tatsächlich jedoch ein verschleiertes VBScript. Nach dem Öffnen simuliert es eine Fehlermeldung in französischer Sprache – während im Hintergrund die eigentliche Angriffskette startet.
Was diese Kampagne strategisch relevant macht:
Kryptomining ist lästig, aber nicht existenzgefährdend. Der eigentliche Schaden entsteht durch den Diebstahl von Zugangsdaten.
Gestohlene Browser-Credentials ermöglichen:
Das MITRE ATT&CK Framework klassifiziert Credential Access als zentralen Angriffsschritt innerhalb professioneller Kampagnen
Gerade der Einsatz von Tools zur Umgehung der App-Bound-Encryption in Chrome zeigt, wie gezielt etablierte Schutzmechanismen unterlaufen werden.
Für Unternehmen bedeutet das: Jeder kompromittierte Mitarbeiter-Account ist ein potenzieller Einstiegspunkt in Ihre geschäftskritischen Systeme.
Ein besonders alarmierender Aspekt dieser Kampagne ist die Nutzung legitimer Dienste:
Solche Techniken fallen unter das Konzept „Living off the Land“. Angreifer verwenden legitime Tools und Systemfunktionen, um sich zu tarnen.
CISA warnt seit Jahren vor genau dieser Methode
Für Sicherheitsverantwortliche entsteht dadurch ein Dilemma: Die Aktivitäten sehen auf den ersten Blick wie normale Systemprozesse aus. Klassische Signatur-basierte Schutzmechanismen greifen hier zu kurz.
Die Geschwindigkeit der Attacke ist strategisch entscheidend. Innerhalb weniger Sekunden werden:
Damit verkürzt sich das Zeitfenster für Erkennung dramatisch.
NIST hebt in seinem Cybersecurity Framework die Bedeutung von schneller Detection und Response hervor
Für C-Level bedeutet das: Investitionen in Prävention allein reichen nicht mehr aus. Ohne wirksame Detektions- und Reaktionsprozesse bleibt Ihr Unternehmen strukturell verwundbar.
Diese Art von Angriff ist kein „IT-Zwischenfall“. Es handelt sich um organisierte, international skalierte Wirtschaftskriminalität.
Die Ertragsmodelle:
1. Monetarisierung durch Monero-Mining
2. Verkauf gestohlener Zugangsdaten im Darknet
3. Vorbereitung weitergehender Angriffe gegen Unternehmen
4. Industriespionage durch gezielte Datenexfiltration
Die Clean-up-Routinen der Malware zeigen: Täter denken wie Forensiker. Spuren werden gezielt verwischt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist regelmäßig auf die volkswirtschaftlichen Schäden solcher Kampagnen hin
Der Schaden entsteht nicht primär durch Mining-Kosten – sondern durch Vertrauensverlust und Betriebsunterbrechung.
Für den Vorstand stellen sich drei zentrale Fragen:
Unternehmen investieren Millionen in Firewalls – aber oftmals keinen Euro in sichere Recruiting-Prozesse.
OWASP weist darauf hin, dass menschliche Interaktion ein zentraler Risikofaktor ist
Recruiting ist heute ein Angriffsvektor.
Besonders brisant ist der Domain-Join-Check via WMI. Dadurch werden ausschließlich Unternehmensumgebungen attackiert.
Das bedeutet:
Das ist ein strategischer Filtermechanismus – vergleichbar mit industrieller Zielselektion.
Solche Techniken sind NICHT opportunistisch. Sie sind datengetrieben.
Der Angriff deaktiviert gezielt Windows-Sicherheitsmechanismen und legt Ausnahmen in Microsoft Defender an.
Microsoft selbst dokumentiert regelmäßig, wie Angreifer Sicherheitsfunktionen missbrauchen
C-Level sollten verstehen: Kein einzelnes Tool bietet vollständigen Schutz.
Sicherheit entsteht durch:
Wer Sicherheit ausschließlich als IT-Funktion versteht, unterschätzt die strategische Tragweite.
HR-Abteilungen arbeiten häufig mit:
Ein kompromittierter HR-Client kann der ideale Startpunkt für laterale Bewegung sein.
Im Kontext von M&A-Prozessen, Innovationsprojekten oder F&E-Abteilungen kann dies unmittelbar zu Industriespionage führen.
Die entscheidende Frage lautet nicht: „Wie verhindern wir jede Infektion?“
Sondern: „Wie stellen wir sicher, dass ein kompromittierter Client nicht zur Unternehmenskrise wird?“
Kernstrategien:
Der Fokus muss sich verschieben: von Tool-Beschaffung zu Wirksamkeitsnachweis.
Die Kampagne „FAUX#ELEVATE“ ist kein einzelner Vorfall, sondern ein Musterbeispiel für die Professionalisierung digitaler Wirtschaftskriminalität.
Sie zeigt:
Unternehmen benötigen keine weiteren Tools.
Sie benötigen belastbare Sicherheitsarchitekturen und eine klare Governance.
Wer heute nicht aktiv validiert, was morgen kompromittiert wird, verliert die Kontrolle über seine digitale Wertschöpfung.
Credential Theft bezeichnet den Diebstahl von Zugangsdaten wie Benutzername und Passwort, die für den Zugriff auf Systeme oder Cloud-Dienste genutzt werden können. Es ist oft der erste Schritt für weitergehende Angriffe.
Dabei nutzen Angreifer legitime Systemfunktionen oder vertrauenswürdige Dienste (z. B. PowerShell, Dropbox), um ihre Aktivitäten zu verschleiern und Sicherheitslösungen zu umgehen.
Neben Ressourcenverbrauch deutet es meist auf eine erfolgreiche Kompromittierung hin. Mining ist häufig nur das monetäre Nebenprodukt eines tiefergehenden Zugriffs.
Dabei prüft Malware, ob ein Rechner Teil eines Unternehmensnetzwerks (Domäne) ist. Nur dann wird die vollständige Schadsoftware ausgeführt.
Zero Trust ist ein Sicherheitskonzept, bei dem keinem Nutzer oder Gerät automatisch vertraut wird – auch nicht innerhalb des Unternehmensnetzwerks. Jeder Zugriff wird kontinuierlich überprüft und validiert.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.