{"id":32264,"date":"2025-06-06T10:03:29","date_gmt":"2025-06-06T08:03:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32264"},"modified":"2025-06-06T10:03:29","modified_gmt":"2025-06-06T08:03:29","slug":"trojan-password-manager-keepass-lessons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/trojan-password-manager-keepass-lessons\/32264\/","title":{"rendered":"KeePass-Modifikationen mit Trojanern gew\u00fcrzt"},"content":{"rendered":"<p>Wie bewahrt man Passw\u00f6rter sicher auf? Nat\u00fcrlich in einem Passwort-Manager. \u00a0\u2013 In unserem heutigen Fall gab es jedoch unerw\u00fcnschte Nebeneffekte: Angreifer konnten in Unternehmensnetzwerke eindringen. Zu diesem unerwarteten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-keepass-password-manager-leads-to-esxi-ransomware-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Ergebnis<\/a> kam eine aktuelle Studie, die sich mit einem Ransomware-Angriff besch\u00e4ftigte. Das Ganze begann mit dem Download des beliebten Passwort-Managers \u201eKeePass\u201c. Allerdings stammte das Programm von einer gef\u00e4lschten Website. KeePass ist ein Open-Source-Projekt. Darum konnten die Angreifer das Programm problemlos kopieren, ver\u00e4ndern und sch\u00e4dliche Funktionen hinzuf\u00fcgen. Anschlie\u00dfend wurde das Programm erneut kompiliert und \u00fcber gef\u00e4lschte Websites verbreitet. Zur Werbung dienten <a href=\"https:\/\/www.kaspersky.com\/blog\/semrush-phishing-websites-in-google-ads\/53460\/\" target=\"_blank\" rel=\"noopener nofollow\">legitime Online-Werbesysteme<\/a>.<\/p>\n<h2>Was hatte der gef\u00e4lschte KeePass vor?<\/h2>\n<p>Die b\u00f6sartige <a href=\"https:\/\/labs.withsecure.com\/content\/dam\/labs\/docs\/W_Intel_Research_KeePass_Trojanised_Malware_Campaign.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Kampagne<\/a> dauerte mindestens acht Monate und begann Mitte 2024. Die Angreifer richteten gef\u00e4lschte Websites ein und ahmten die offizielle KeePass-Website nach. Zudem verwendeten sie <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/30400\/\" target=\"_blank\" rel=\"noopener\">Malvertising<\/a> (b\u00f6sartige Werbung): Nutzer, die nach KeePass suchten, wurden auf Dom\u00e4nen mit \u00e4hnlichen Namen umgeleitet, z.\u00a0B. <em>keeppaswrd, keebass<\/em> und <em>KeePass-download<\/em>.<\/p>\n<p>Wenn das Opfer KeePass von einer gef\u00e4lschten Website herunterlud, funktionierte der Passwort-Manager wie erwartet. Allerdings speicherte er alle Passw\u00f6rter aus der ge\u00f6ffneten Datenbank in einer unverschl\u00fcsselten Textdatei und installierte das <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/defining-cobalt-strike-components\" target=\"_blank\" rel=\"nofollow noopener\">Z\u00e4hlpixel \u201eCobalt Strike\u201c<\/a> auf dem System. Mit diesem Tool kann die Unternehmenssicherheit bewertet werden, es erm\u00f6glicht aber auch echte Cyberangriffe.<\/p>\n<p>Mit Cobalt Strike konnten die Angreifer nicht nur exportierte Passw\u00f6rter stehlen, sondern auch andere Systeme kompromittieren und sogar unternehmenseigene ESXi-Server verschl\u00fcsseln.<\/p>\n<p>Bei der Suche nach den Spuren dieses Angriffs fanden die Forscher im Internet f\u00fcnf verschiedene KeePass-Modifikationen mit Trojanern. Einige waren relativ simpel: Sie luden gestohlene Passw\u00f6rter sofort auf den Server der Angreifer hoch.<\/p>\n<h2>Beinahe unsichtbare Malware<\/h2>\n<p>Es ist nichts Neues, <a href=\"https:\/\/www.kaspersky.de\/blog\/what-happens-if-you-download-cracked-program\/32057\/\" target=\"_blank\" rel=\"noopener\">dass einem Opfer zusammen mit legitimen Programmen auch Malware untergeschoben wird<\/a>. Wenn die sch\u00e4dlichen Dateien dem Installationspaket einfach hinzugef\u00fcgt wurden, k\u00f6nnen Sicherheitsl\u00f6sungen (sofern vorhanden) auf dem Computer die Malware leicht erkennen. Der KeePass-Angriff war jedoch sehr gr\u00fcndlich geplant und bestens vor Sicherheitstools verborgen.<\/p>\n<p>Alle gef\u00e4lschten KeePass-Installationspakete hatten eine g\u00fcltige digitale Signatur und l\u00f6sten deshalb keine Windows-Warnungen aus. Die f\u00fcnf entdeckten Distributionen verf\u00fcgten \u00fcber Zertifikate, die von vier verschiedenen Softwareunternehmen ausgestellt waren. Das legitime KeePass-Programm ist mit einem anderen Zertifikat signiert. Aber wer macht sich schon die M\u00fche, in der Zeile <em>Hersteller<\/em> in Windows-Warnungen nachzusehen?<\/p>\n<p>Die Trojaner-Funktionen waren in der Kernlogik des Programms verborgen und wurden erst aktiv, wenn der Nutzer eine Passwort-Datenbank \u00f6ffnete. Das Programm startete also zun\u00e4chst wie gewohnt, forderte den Nutzer auf, eine Datenbank auszuw\u00e4hlen und das Master-Passwort einzugeben. Erst dann wurden Aktionen ausgef\u00fchrt, die den Sicherheitsmechanismen verd\u00e4chtig vorkommen k\u00f6nnten. Dies erschwert es einer Sandbox und anderen Analyse-Tools, ungew\u00f6hnliches Programmverhalten und den Angriff zu erkennen.<\/p>\n<h2>Nicht nur KeePass<\/h2>\n<p>Bei der Untersuchung b\u00f6sartiger Websites, die trojanisierte KeePass-Versionen verbreiten, stie\u00dfen die Forscher auf verwandte Websites, die auf derselben Dom\u00e4ne gehostet wurden. Die Websites machten Werbung f\u00fcr andere legale Programme, darunter den sicheren Dateimanager \u201eWinSCP\u201c und mehrere Tools f\u00fcr Kryptow\u00e4hrungen. Diese waren nicht so stark modifiziert und installierten einfach die bekannte Malware \u201eNitrogen Loader\u201c auf den angegriffenen Systemen.<\/p>\n<p>Dies deutet darauf hin, dass das mit einem Trojaner versehene KeePass-Programm von Initial Access Brokern erstellt wurde. Diese Kriminellen stehlen Passw\u00f6rter und andere vertrauliche Informationen, um sich Zugang zu Computernetzwerken von Unternehmen zu verschaffen. Dann verkaufen sie den Zugang an andere b\u00f6sartige Akteure, oft an Ransomware-Banden.<\/p>\n<h2>Eine Bedrohung f\u00fcr alle<\/h2>\n<p>Vertreiber von Malware, die Passw\u00f6rter stehlen kann, nehmen wahllos jeden arglosen Nutzer ins Visier. Die Kriminellen analysieren gestohlene Passw\u00f6rter, Finanzdaten oder andere wertvolle Informationen, sortieren die Daten nach Kategorien und verkaufen alles an andere Cyberkriminelle, die sie f\u00fcr illegale Operationen ben\u00f6tigen. Ransomware-Gruppen kaufen Anmeldedaten f\u00fcr Unternehmensnetzwerke, Betr\u00fcger kaufen pers\u00f6nliche Daten und Bankkartennummern, Spammer freuen sich \u00fcber Zugangsdaten f\u00fcr soziale Medien oder Gaming-Accounts.<\/p>\n<p>Darum sieht das Gesch\u00e4ftsmodell von Stealer-Distributoren so aus: Sie schnappen sich einfach alles, was ihnen in die Finger kommt, und sie verwenden alle m\u00f6glichen K\u00f6der, um ihre Malware weiterzuverbreiten. Trojaner k\u00f6nnen in jeder Art von Software versteckt sein\u00a0\u2013 in Spielen, Passwort-Managern und in speziellen Programmen f\u00fcr Buchhalter oder Architekten.<\/p>\n<h2>So sch\u00fctzt du deinen privaten Computer<\/h2>\n<p>Lade Programme nur von der offiziellen Website des jeweiligen Anbieters oder aus g\u00e4ngigen App-Shops herunter!<\/p>\n<p>Achte auf digitale Signaturen! Wenn du ein Programm startest, das du zum ersten Mal heruntergeladen hast, zeigt Windows eine Warnung an. Dort steht im Feld <em>Herausgeber<\/em> der Name des Besitzers der digitalen Signatur. \u00dcberpr\u00fcfe, ob diese Angaben mit den Informationen des echten Entwicklers \u00fcbereinstimmen. Im Zweifelsfall kannst du auf der offiziellen Website nachsehen.<\/p>\n<p>Vorsicht bei Anzeigen aus Suchergebnissen! Wenn du nach dem Namen eines Programms suchst, schau dir die ersten vier oder f\u00fcnf Suchergebnisse ganz genau an. Anzeigen solltest du dabei ignorieren. Normalerweise geh\u00f6rt die offizielle Website des Entwicklers zu diesen Ergebnissen. Wenn du dir nicht sicher bist, welches Suchergebnis auf die offizielle Website f\u00fchrt, \u00fcberpr\u00fcfe die Adresse am besten zus\u00e4tzlich in den gro\u00dfen App-Shops oder auch auf Wikipedia.<\/p>\n<p>Verwende auf allen Computern und Smartphones zuverl\u00e4ssige Sicherheitssoftware, z. B. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>! Dies sch\u00fctzt vor einer Infektion durch die meisten Arten von Malware und verhindert den Besuch gef\u00e4hrlicher Websites.<\/p>\n<p>Keine Angst vor Passwort-Managern! Obwohl bei diesem ausgekl\u00fcgelten Angriff ein beliebter Passwort-Manager im Spiel war, ist es wichtiger denn je, sensible Daten sicher und in verschl\u00fcsselter Form aufzubewahren. Die Abonnements f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a>\u00a0und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> umfassen <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, mit dem du deine Anmeldedaten sicher speichern kannst.<\/p>\n<h2>So sch\u00fctzt du dein Unternehmen vor Informationsdieben und Initial Access Brokern<\/h2>\n<p>Angriffe unter Verwendung legitimer Anmeldedaten sind bei Cyberkriminellen sehr beliebt. Um den Diebstahl und die illegale Nutzung von Unternehmenskonten zu erschweren, solltest du die <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"noopener nofollow\">Ratschl\u00e4ge zur Bek\u00e4mpfung von Datendiebstahl<\/a> befolgen.<\/p>\n<p>Zur Abwehr von Trojanern, mit denen Angreifer direkt auf dein Netzwerk zugreifen k\u00f6nnen, empfehlen wir au\u00dferdem die folgenden Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Allow-Listen f\u00fcr Programme, um den Download und die Ausf\u00fchrung nicht vertrauensw\u00fcrdiger Software zu beschr\u00e4nken. Geeignete Kriterien f\u00fcr Positivlisten sind beispielsweise \u201eProgramme eines bestimmten Herstellers\u201c und <a href=\"https:\/\/support.kaspersky.com\/de\/kes-for-windows\/12.7\/165718\" target=\"_blank\" rel=\"noopener\">Programme, die mit einem bestimmten Zertifikat signiert sind<\/a>. Im Fall von KeePass h\u00e4tte letztere Option geholfen: Ein bekanntes Programm mit einem nicht autorisierten Zertifikat w\u00e4re blockiert worden.<\/li>\n<li>Implementierung eines zentralisierten Ansatzes f\u00fcr Monitoring und Response. Dazu geh\u00f6ren die Installation von EDR-Sensoren (Endpoint Detection and Response) auf allen Workstations und Servern sowie die Analyse der erfassten Telemetriedaten mit SIEM oder XDR-L\u00f6sungen. <a href=\"https:\/\/www.kaspersky.de\/next?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">Kaspersky Next XDR Expert<\/a>\u00a0bietet eine umfassende L\u00f6sung f\u00fcr diese Herausforderung.<\/li>\n<li>Ausbau der Mitarbeiterschulung. Es ist gut, wenn dein Team richtig auf Phishing-Angriffe reagieren kann. Ebenso wichtig ist jedoch, dass die Mitarbeiter gef\u00e4lschte Software, b\u00f6sartige Werbung und andere Social-Engineering-Techniken erkennen k\u00f6nnen \u2013 und das will gelernt sein. Dabei kann die <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>\u00a0helfen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Ein beliebter Passwort-Manager wurde so modifiziert, dass Angreifer Passw\u00f6rter stehlen und Benutzerdaten verschl\u00fcsseln konnten. Wie kannst du Heimcomputer und Unternehmenssysteme vor dieser Bedrohung sch\u00fctzen?<\/p>\n","protected":false},"author":2722,"featured_media":32268,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,844,4203,307,150,125,535,3353,257],"class_list":{"0":"post-32264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-business","10":"tag-infostealer","11":"tag-password-manager","12":"tag-passwort-manager","13":"tag-passworter","14":"tag-ransomware","15":"tag-stealer","16":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojan-password-manager-keepass-lessons\/32264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojan-password-manager-keepass-lessons\/28905\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/24129\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/12468\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojan-password-manager-keepass-lessons\/29007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/28195\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojan-password-manager-keepass-lessons\/31000\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-password-manager-keepass-lessons\/29711\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojan-password-manager-keepass-lessons\/39649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojan-password-manager-keepass-lessons\/13427\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/53508\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojan-password-manager-keepass-lessons\/22838\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojan-password-manager-keepass-lessons\/23874\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojan-password-manager-keepass-lessons\/29176\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojan-password-manager-keepass-lessons\/34946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojan-password-manager-keepass-lessons\/34577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/password-manager\/","name":"Password Manager"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32264"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32264\/revisions"}],"predecessor-version":[{"id":32279,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32264\/revisions\/32279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32268"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}