• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Tarnkappe.info > Artikel > Szene > Dark-Commerce > Storm Infostealer umgeht 2FA: Malware übernimmt Accounts ohne Passwort

Wer die Session hat, braucht kein Passwort mehr.
Wer die Session hat, braucht kein Passwort mehr.
Bildquelle: ChatGPT

Storm Infostealer umgeht 2FA: Malware übernimmt Accounts ohne Passwort

07.04.2026 von Antonia Frank Lesezeit: 6 Min.

Der neue Storm Infostealer umgeht 2FA, kapert Accounts per Session-Hijacking und entschlüsselt Daten serverseitig.

Inhalt

  • Vom Passwort zur Session: Storm funktioniert anders
  • Storm Infostealer umgeht klassische Erkennungsmethoden
  • Session Hijacking statt Passwortdiebstahl
  • Cybercrime-as-a-Service: Angriff im Abo
  • Aktive Kampagnen und reale Opfer
  • Storm Infostealer umgeht 2FA: Steht das Passwort-Zeitalter vor dem Aus?

Ein neuer Schadcode hebelt bestehende Sicherheitsmechanismen aus. Der Storm Infostealer umgeht 2FA und setzt dabei auf Session Hijacking statt klassischem Passwortdiebstahl. Dadurch wird selbst Zwei-Faktor-Authentifizierung weitgehend wirkungslos.

Vom Passwort zur Session: Storm funktioniert anders

Die nächste Evolutionsstufe der Infostealer ist da. Sie kommt raffinierter und zudem effektiver als ihre Vorgänger daher. „Storm“ heißt das neue Tool aus der Cybercrime-Szene, das aktuell in Untergrundforen gehandelt wird. Laut Varonis Threat Labs verzichtet die Malware auf klassische Angriffsmuster und setzt stattdessen auf serverseitige Entschlüsselung und Session-Hijacking.

Storm zielt nicht mehr primär auf Passwörter, sondern verstärkt auf aktive Sessions. Ein Ansatz, der viele klassische Sicherheitslösungen ins Leere laufen lässt. Damit werden Passwörter bei Angriffen mit gestohlenen Sitzungsdaten zunehmend irrelevant, und selbst eine Zwei-Faktor-Authentifizierung bietet keinen verlässlichen Schutz mehr, wenn aktive Sitzungen übernommen werden.

Mit „Storm“ tauchte Anfang 2026 ein Infostealer auf, der gezielt auf diese Methoden setzt. Statt Zugangsdaten zu knacken, übernimmt er direkt bestehende Sessions. Diese Methode sorgt dafür, dass Angreifer keinen eigenen Login mehr benötigen, sofern sie Zugriff auf gültige Sitzungsdaten haben. Dadurch wird auch die Zwei-Faktor-Authentifizierung umgangen, da sie bereits beim ursprünglichen Login abgeschlossen wurde.

Storm Infostealer umgeht klassische Erkennungsmethoden

Storm gehört zu einer neuen Generation von Malware, die klassische Erkennungsmethoden gezielt unterläuft. Statt Zugangsdaten auszulesen, setzt der Storm Infostealer auf die Übernahme bestehender Sitzungen und umgeht so 2FA. Der entscheidende Unterschied besteht darin, dass die Malware sensible Browserdaten nicht mehr vollständig auf dem Opfergerät entschlüsselt.

Früher mussten Angreifer gespeicherte Browserdaten lokal entschlüsseln. Die Malware griff dafür auf Browserdatenbanken zu, entschlüsselte gespeicherte Passwörter direkt auf dem Opfergerät und exfiltrierte sie anschließend. Dieses Verhalten konnten Endpoint-Security-Lösungen vergleichsweise zuverlässig erkennen.

Storm verlagert diesen Schritt. Die Daten werden nicht mehr lokal entschlüsselt. Die Malware sammelt verschlüsselte Daten wie Passwörter, Cookies sowie Token und überträgt diese direkt an die Server der Angreifer. Erst dort werden die Informationen in Klartext umgewandelt. Für Endpoint-Security erscheint dieses Verhalten wie gewöhnlicher Datenverkehr. Der eigentliche Angriff bleibt dadurch weitgehend unsichtbar.

Der Hintergrund liegt in einer Änderung durch Google. Mit Chrome 127 aus dem Jahr 2024 wurde die sogenannte App Bound Encryption eingeführt, die eine lokale Entschlüsselung erschwert. Storm ist eine direkte Reaktion der Szene auf diese Entwicklung.

Session Hijacking statt Passwortdiebstahl

Entscheidend ist, dass Storm neben Passwörtern auch Sitzungsdaten wie Cookies und Token abgreift. Diese ermöglichen es Angreifern, bestehende Logins zu übernehmen, ohne sich erneut authentifizieren zu müssen. Die Zwei-Faktor-Authentifizierung wird in dem Fall nicht erneut abgefragt, da sie bereits bei der ursprünglichen Anmeldung abgeschlossen wurde.

Der Fokus verschiebt sich damit weg vom Passwort hin zur aktiven Sitzung. Diese Form von Session Hijacking Malware erlaubt es Angreifern, sich direkt in bestehende Accounts einzuklinken, etwa bei Google, Cloud-Diensten oder internen Unternehmenssystemen.

Storm Infostealer umgeht 2FA, indem gestohlene Sitzungsdaten direkt für den Zugriff auf Accounts genutzt werden.
Storm Infostealer umgeht 2FA, indem gestohlene Sitzungsdaten direkt für den Zugriff auf Accounts genutzt werden.

Storm automatisiert diesen Prozess zusätzlich und geht dabei noch einen Schritt weiter. Nach Eingabe eines Refresh Tokens und eines passenden Proxys kann die Sitzung des Opfers direkt im Panel wiederhergestellt werden, ohne dass gestohlene Daten manuell genutzt werden müssen. Der Login wird damit vollständig umgangen.

Storm beschränkt sich nicht auf Zugangsdaten, sondern sammelt systematisch alles, was verwertbar ist. Wie die Analyse von Varonis Threat Labs zeigt, greift die Malware umfassend auf lokale Daten zu und erfasst neben Dokumenten auch Messenger-Sitzungen, Krypto-Wallets sowie umfangreiche System- und Bilddaten. Konkret umfasst das unter anderem:

  • Browser-Passwörter und Autofill-Daten,
  • Session-Cookies und Authentifizierungs-Token,
  • Kreditkarteninformationen,
  • Browserverläufe,
  • Dokumente aus lokalen Verzeichnissen,
  • Messenger-Daten aus Telegram, Signal und Discord,
  • Krypto-Wallets aus Browser Erweiterungen und Desktop Anwendungen,
  • Screenshots über mehrere Monitore,
  • Systeminformationen.

Der gesamte Browser-Datenklau läuft weitgehend im Arbeitsspeicher. Klassische Artefakte auf der Festplatte bleiben aus. Für viele Sicherheitslösungen liefert dies weniger verwertbare Hinweise.

Cybercrime-as-a-Service: Angriff im Abo

Storm ist Teil eines professionellen Ökosystems, in dem die Malware als Dienstleistung angeboten wird, inklusive Infrastruktur und Verwaltungsoberfläche. Das Preismodell ist gestaffelt und reicht von rund 300 Dollar für einen siebentägigen Testzugang über etwa 900 Dollar im Monat bis hin zu 1800 Dollar für Team-Versionen mit erweiterten Funktionen.

Bemerkenswert ist dabei, dass einmal erstellte Malware-Builds auch nach Ablauf des Abonnements weiter funktionieren. Angreifer profitieren somit dauerhaft von bereits ausgebrachter Schadsoftware. Zusätzlich setzen viele Betreiber auf eigene Server, etwa virtuelle private Server, um gestohlene Daten umzuleiten. Dadurch wird die Abschaltung der Infrastruktur erschwert, da zentrale Systeme kaum direkt angreifbar sind und mögliche Strafverfolgungsmaßnahmen zunächst bei den einzelnen Betreibern ansetzen.

Aktive Kampagnen und reale Opfer

Laut Varonis Threat Labs ist Storm bereits im Einsatz. In den Panels der Betreiber wurden über 1700 Datensätze entdeckt, verteilt über mehrere Länder, darunter USA, Indien, Brasilien, Indonesien und Vietnam. Die gestohlenen Daten umfassen unter anderem Google-Konten, Facebook und X sowie Krypto-Börsen wie Binance oder Coinbase.

Solche Informationen landen typischerweise auf einschlägigen Marktplätzen und dienen als Grundlage für weitere Angriffe, etwa Account-Übernahmen oder gezielte Unternehmenszugriffe. In der Folge kommt es zu Anmeldungen von unbekannten Standorten, lateralen Bewegungen im Netzwerk und Datenzugriffen, die etablierte Nutzungsmuster gezielt durchbrechen.

Storm Infostealer umgeht 2FA: Steht das Passwort-Zeitalter vor dem Aus?

Die Malware Storm zeigt, wohin die Entwickung geht. Die Entschlüsselung wird zunehmend vom Endgerät weg verlagert, wodurch Sicherheitssoftware wichtige Erkennungsmerkmale verliert. Zudem verschiebt sich der Fokus von Passwörtern hin zu aktiven Sitzungen, wodurch auch die Wirksamkeit von Mehrfaktor-Authentifizierung abnimmt.

Das eigentliche Problem besteht darin, dass Sicherheitsmechanismen dieser Entwicklung hinterherhinken. Wenn Angreifer keine Passwörter mehr benötigen, verlieren viele Schutzmaßnahmen ihre Wirkung. Im Ergebnis werden Angriffe leiser, schwerer zu erkennen und gleichzeitig effektiver. Bereits ein kompromittierter Browser kann ausreichen, um Zugriff auf komplette digitale Identitäten zu erhalten, einschließlich Cloud-Diensten, SaaS-Anwendungen und internen Systemen.

Jetzt kommentieren
Mehr zu dem Thema

Über Antonia Frank

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.


Illegales IPTV-Netzwerk zerschlagen: Behörden gehen global gegen Streaming-Piraterie vor.

Illegales IPTV-Netzwerk zerschlagen: Operation Switch Off trifft Millionen Nutzer weltweit

Operation Switch Off zerschlägt ein illegales IPTV-Netzwerk. Millionen Nutzer betroffen, Plattformen wie IPTVItalia und DarkTV offline.

Notepad++: Staatliche Hacker kapern Update-Server monatelang

Über ein halbes Jahr lang gelang es staatlichen Hackern, die Kontrolle über die Update-Funktion von Notepad++ zu übernehmen.

Cardsharing im Visier – aber nicht mehr automatisch Computerbetrug.

Cardsharing kein Computerbetrug: BGH verneint den Vermögensschaden

Der BGH verneint den Vermögensschaden beim Pay-TV-Cardsharing. § 263a StGB scheidet aus, strafbar bleibt es dennoch.

Ermittler durchsuchen Wohnungen im Raum Stuttgart: Über Kryptomixer sollen Kryptowährungen im Wert von rund 140 Millionen US-Dollar geflossen sein.

Kryptomixer-Razzia in Stuttgart: 140 Mio. Dollar im Visier der Ermittler

Kryptomixer-Razzia in Stuttgart: Ermittler durchsuchen Wohnungen wegen Geldwäsche. 140 Mio. Dollar sollen über Kryptomixer geflossen sein.

Symbolbild: Ermittler werfen einem Fachinformatiker-Azubi mehrere Cybercrime-Delikte vor.

Cybercrime-Azubi vor Gericht: Über 500.000 Euro Schaden durch Online-Betrug

Einem 27-jährigen Azubi werden mehrere Cybercrime-Delikte vorgeworfen. Der Schaden soll mehr als 500.000 Euro betragen.

Symbolbild zum aktuellen BreachForums-Leak.

BreachForums erneut kompromittiert: Leak von 324.000 Accounts befeuert Honeypot-Verdacht

BreachForums erneut kompromittiert: Leak von 324.000 Accounts, IP-Adressen und PGP-Schlüssel entfacht neue Honeypot-Debatte.

Gefangen im System: Ransomware sperrt Daten weg und kassiert ab.

REvil-Hacker identifiziert: Weltweite Fahndung läuft

REvil-Hacker identifiziert: Ermittler fahnden weltweit nach den mutmaßlichen Drahtziehern hinter GandCrab und REvil.

Täuschend echt: Facebook-Anzeigen im MediaMarkt-Look sollen Nutzer mit angeblichen 4-Euro-Laptops in die Falle locken.

Facebook-Betrug: Angebliche MediaMarkt-Laptops für 4 Euro zielen auf Menschen ab 45

4-Euro-Laptops für Menschen ab 40? Hinter angeblichen MediaMarkt-Angeboten steckt dreister Facebook-Betrug.

Mit der Abschaltung von LeakBase und Tycoon 2FA trafen Ermittler zentrale Werkzeuge der Cyberkriminalität.

LeakBase und Tycoon 2FA abgeschaltet: Doppelschlag gegen Cybercrime-Lieferkette

LeakBase & Tycoon 2FA abgeschaltet: Zwei internationale Aktionen treffen zentrale Dienste der Cybercrime-Infrastruktur.

Kein Hack, kein Bug: Address Poisoning zeigt, wie gefährlich menschliche Routinen im Krypto-Alltag sind.

Address Poisoning Scam: Copy-Paste-Fehler kostet Krypto-Nutzer 50 Millionen Dollar

Address Poisoning Scam: Ein Krypto-Nutzer verliert 50 Millionen Dollar durch einen simplen Copy-Paste-Fehler.

Telegram

Telegram für Cyberkriminelle zunehmend unattraktiv

Telegram greift vermehrt durch. Die längere Lebensdauer von Untergrund-Kanälen in diesem Netzwerk trifft auf viel höhere Sperrquoten.

Digitale Schatten: Illegale Streams öffnen Hackern das Tor ins Wohnzimmer.

IPTV-Betrug: Studie enthüllt massiven Scam mit Piraten-Streams

Neue Studie deckt auf: 40 % der illegalen Streamer werden Opfer von Betrug. IPTV-Betrug ist ein digitales Risiko.

Sideloading: Für viele ein Shortcut, für Cyberkriminelle ein offenes Tor.

Sideloading: ACE drängt auf härteres Vorgehen gegen Piraterie-Apps

ACE warnt vor Sideloading von Piraterie-Apps als Sicherheitsrisiko. Malware, Datendiebstahl und Betrug nehmen zu.

So sah die Bedienoberfläche von VerifTools aus. Gefälschte Ausweise gab es gegen Bezahlung!

Polizei nimmt Dienst für gefälschte Ausweise vom Netz

Polizei und FBI legten am gestrigen Mittwoch den Online-Dienst für gefälschte Ausweise still, VerifTools hatte Umsätze im Millionenbereich.

Stealka Stealer tarnt sich als Roblox-Mod oder Cheat und stiehlt Browserdaten, Krypto-Wallets und Konten unter Windows.

Stealka Stealer: Fake-Roblox-Mods und Cheats plündern Krypto-Wallets

Stealka Stealer ist eine neue Windows-Malware, die sich als Roblox-Mod oder Cheat tarnt und Browserdaten sowie Krypto-Wallets plündert.

Symbolbild: Der Entschlüsselungs-Key liegt offen – ein seltener Fehler in einer ansonsten gefährlichen Ransomware-Kampagne.

CyberVolk-Ransomware: VolkLocker liefert Entschlüsselungs-Key gleich mit

CyberVolk-Ransomware ist zurück: VolkLocker läuft komplett über Telegram und speichert den Master-Key im Klartext.

Symbolbild: Telegram im Visier – Plattform sperrt milliardenschwere Schwarzmärkte für illegale Geschäfte, Geldwäsche und Datendiebstahl.

Telegram räumt auf: Zwei Mega-Märkte, 3.400 Accounts, 35 Milliarden Dollar weg

Telegram räumt auf – aber zu welchem Preis? Mit einem Schlag wurden zwei Mega-Schwarzmarkt-Netzwerke im Wert von 35 Mrd. USD gesperrt.

Symbolbild: Fakeshops ködern Verbraucher mit täuschend echten Angeboten.

Fakeshop-Betrug: 1,4 Millionen Euro ergaunert – Duo landet hinter Gittern

Fakeshop-Betrug brachte zwei Tätern 1,4 Millionen Euro ein. Das LG Hannover verhängte mehrjährige Haftstrafen.

WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info

 WEITER
Jetzt Newsletter abonnieren