{"id":59715,"date":"2026-03-26T11:58:15","date_gmt":"2026-03-26T11:58:15","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/59715\/"},"modified":"2026-03-26T11:58:15","modified_gmt":"2026-03-26T11:58:15","slug":"neue-trojaner-welle-bedroht-finanzen-und-entwickler","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/59715\/","title":{"rendered":"Neue Trojaner-Welle bedroht Finanzen und Entwickler"},"content":{"rendered":"<p>Eine Serie raffinierter Trojaner-Angriffe auf Banken, Entwickler und Open-Source-Tools zwingt zu erh\u00f6hter Wachsamkeit. Die Kampagnen nutzen psychologische Tricks und kompromittieren vertrauensw\u00fcrdige Software.<\/p>\n<p>Eine alarmierende Serie hoch entwickelter Trojaner-Angriffe zwingt Sicherheitsbeh\u00f6rden weltweit zu Warnungen. Die Bedrohungen reichen von raffinierter Banken-Malware bis zu infizierten Code-Bibliotheken und markieren eine gef\u00e4hrliche Eskalation der Cyber-Gefahrenlage.<\/p>\n<p>Diese j\u00fcngsten Entdeckungen, die Ende M\u00e4rz 2026 ans Licht kamen, markieren eine kritische Phase f\u00fcr Unternehmen und Privatpersonen. Von Finanzinstituten in Brasilien bis zu Entwicklern mit kompromittierten Software-Quellen \u2013 die Bandbreite der Angriffe erfordert sofortige Aufmerksamkeit und robuste Abwehrstrategien.<\/p>\n<p>Anzeige<\/p>\n<p>Da Kriminelle immer h\u00e4ufiger t\u00e4uschend echte Imitationen von Diensten wie WhatsApp oder Banken nutzen, ist ein gezielter Schutz f\u00fcr Mobilger\u00e4te unerl\u00e4sslich. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritt-f\u00fcr-Schritt-Anleitungen, wie Sie Ihr Android-Smartphone effektiv vor Datendiebstahl und Schadsoftware absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-800078\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>GoPix: Banken-Trojaner mit Echtzeit-Opferanalyse<\/p>\n<p>Der als GoPix bekannte Banking-Trojaner hat sich zu einer hoch entwickelten Bedrohung f\u00fcr brasilianische Banken und Krypto-Nutzer entwickelt. Seit 2023 beobachtet, wurde sein volles Gefahrenpotenzial erst Mitte M\u00e4rz 2026 detailliert offengelegt. Bis dahin verzeichnete die Schadsoftware bereits etwa 90.000 Infektionsversuche \u2013 mit steigender Tendenz.<\/p>\n<p>Die Verbreitung erfolgt haupts\u00e4chlich \u00fcber pr\u00e4zise gesteuerte Schadwerbung auf Plattformen wie Google Ads. Die Angreifer imitieren dabei beliebte Dienste wie WhatsApp oder den nationalen Postdienst Correios, um Opfer auf gef\u00e4lschte Landingpages zu locken. Der Clou: Diese Seiten nutzen legitime Anti-Betrugs-Tools, um Browserdaten in Echtzeit zu analysieren. So kann GoPix zwischen echten, lukrativen Zielen und Sicherheitsforschern in Testumgebungen unterscheiden. Nur vielversprechende Opfer erhalten den Schadcode, alle anderen werden auf harmlose Inhalte umgeleitet.<\/p>\n<p>Einmal installiert, nutzt der Trojaner dynamische Proxy-Konfigurationen f\u00fcr pr\u00e4zise Man-in-the-Middle-Angriffe. Er \u00fcberwacht sofortige Pix-Zahlungen, f\u00e4ngt Boleto-Zahlungsscheine ab und tauscht heimlich Krypto-Wallet-Adressen aus.<\/p>\n<p>Entwickler im Visier: Trojaner in GitHub und npm<\/p>\n<p>Eine gro\u00df angelegte Kampagne verteilt getarnte Schadsoftware \u00fcber popul\u00e4re Code-Repositories wie GitHub. Die K\u00f6der sind t\u00e4uschend echt gestaltet und imitieren legitime Projekte. Der eigentliche Payload ist ein ma\u00dfgeschneiderter Trojaner, der in zwei Teilen \u2013 einer legitimen Laufzeitumgebung und einem verschl\u00fcsselten Skript \u2013 klassische Sicherheitstools umgeht. Das Ziel: Die Installation von Information-Stealern.<\/p>\n<p>Parallel dazu l\u00e4uft die sogenannte \u201eGhost\u201c-Kampagne auf der npm-Plattform. Seit Februar 2026 t\u00e4uschen b\u00f6sartige Pakete einen normalen Software-Installationsprozess vor. Falsche Fortschrittsbalken und Fehlermeldungen sollen Nutzer in die Irre f\u00fchren. Im entscheidenden Moment werden die Anwender aufgefordert, ihr sudo-Passwort einzugeben, um angebliche Installationsprobleme zu beheben. Dieses Passwort nutzen die Angreifer dann, um einen Remote-Access-Trojaner (RAT) zu aktivieren, der sensible Daten und Krypto-Wallets stiehlt.<\/p>\n<p>Anzeige<\/p>\n<p>Phishing-Angriffe und gef\u00e4lschte Installationsprozesse verursachen aktuell Rekord-Sch\u00e4den in deutschen Betrieben. Unser kostenloser Report enth\u00fcllt die neuesten Methoden der Hacker und bietet eine konkrete 4-Schritte-Anleitung zur erfolgreichen Abwehr in Ihrem Unternehmen. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-RSS-Ad-Hoc-News-AD2of2-EAID-800078\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenloses Anti-Phishing-Paket jetzt herunterladen<\/a><\/p>\n<p>Supply-Chain-Angriffe treffen Entwickler-Tools<\/p>\n<p>Die Vertrauenskette der Software-Entwicklung wurde durch gezielte Angriffe auf essentielle Open-Source-Tools ersch\u00fcttert. Eine Gruppe mit dem Namen TeamPCP kompromittierte erfolgreich Trivy, ein weit verbreitetes Tool zur Schwachstellensuche, sowie LiteLLM, eine KI-Gateway-Bibliothek.<\/p>\n<p>Die erste Infiltration erfolgte am 19. M\u00e4rz \u00fcber offizielle GitHub-Actions-Workflows und Docker-Images von Trivy. Jeder automatisierte Scan l\u00f6ste daraufhin Malware aus, die SSH-Schl\u00fcssel, Cloud-Zugangstokens und Krypto-Wallets von den betroffenen Systemen stahl. Am 24. M\u00e4rz ver\u00f6ffentlichte die Gruppe dann b\u00f6sartige Versionen der LiteLLM-Bibliothek im PyPI-Repository. Diese Pakete enthielten Credential-Stealer und erhielten die kritische Schwachstellenbewertung CVE-2026-33634 mit einem CVSS4B-Score von 9.4 (nahe dem Maximum von 10).<\/p>\n<p>Immer raffinierter: GlassWorm und Steuer-Phishing<\/p>\n<p>Die Bedrohungslandschaft wird weiter durch die Weiterentwicklung der GlassWorm-Malware verkompliziert. Die neueste Version kann nun einen Remote-Access-Trojaner abwerfen, zielt gezielt auf MCP-Server ab und verbreitet sich verst\u00e4rkt \u00fcber Open VSX. Die Malware protokolliert Tastatureingaben, stiehlt Cookies und Session-Tokens, macht Screenshots und empf\u00e4ngt Befehle von einem Command-and-Control-Server, der geschickt in einer Solana-Blockchain-Notiz versteckt ist.<\/p>\n<p>Hinzu kommen Steuer-Phishing-Kampagnen, die seit Januar 2026 beobachtet werden. Sie nutzen manipulierte Installer des Remote-Management-Tools ConnectWise ScreenConnect als K\u00f6der, etwa gef\u00e4lschte Steuerformulare (Form 1099). Die Angreifer missbrauchen die legitimen Funktionen des Tools, um es in einen ferngesteuerten Trojaner zu verwandeln und so unbefugt die Kontrolle \u00fcber infizierte Ger\u00e4te zu erlangen.<\/p>\n<p>Was bedeutet das f\u00fcr die Sicherheitsstrategie?<\/p>\n<p>Die j\u00fcngste Welle an Trojaner-Angriffe zeigt eine besorgniserregende Entwicklung: Die Angreifer werden nicht nur technisch raffinierter, sondern auch psychologisch geschickter. Die Integration von Echtzeit-Opferbewertung, mehrstufigen Umgehungstaktiken und t\u00e4uschend echten Installationssimulationen stellt herk\u00f6mmliche Abwehrmechanismen vor enorme Herausforderungen.<\/p>\n<p>Die Kompromittierung von Vertrauenswerkzeugen wie Trivy unterstreicht eine kritische Schwachstelle im Software-\u00d6kosystem. Die Sicherheitsbranche betont die dringende Notwendigkeit f\u00fcr verst\u00e4rkte Wachsamkeit. Organisationen m\u00fcssen ihre Sicherheitsprotokolle f\u00fcr die Software-Lieferkette \u00fcberpr\u00fcfen, Open-Source-Komponenten strenger pr\u00fcfen und Entwicklungs-Pipelines kontinuierlich \u00fcberwachen. F\u00fcr Endanwender gilt: Skepsis ist der beste Schutz. Unerwartete E-Mails, Online-Werbung und Software-Downloads aus inoffiziellen Quellen sollten stets kritisch hinterfragt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"Eine Serie raffinierter Trojaner-Angriffe auf Banken, Entwickler und Open-Source-Tools zwingt zu erh\u00f6hter Wachsamkeit. Die Kampagnen nutzen psychologische Tricks&hellip;\n","protected":false},"author":2,"featured_media":59716,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[16154,46,953,5589,6951,17129,17132,45,60,59,220,44,64,61,17131,17130,17133,63,62],"class_list":{"0":"post-59715","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-banken","9":"tag-ch","10":"tag-entwickler","11":"tag-finanzen","12":"tag-ghost","13":"tag-gopix","14":"tag-open-source-tools","15":"tag-schweiz","16":"tag-science","17":"tag-science-technology","18":"tag-serie","19":"tag-switzerland","20":"tag-technik","21":"tag-technology","22":"tag-trojaner-angriffe","23":"tag-trojaner-welle","24":"tag-wachsamkeit","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116295355317832680","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/59715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=59715"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/59715\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/59716"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=59715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=59715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=59715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}