Storm Infostealer umgeht 2FA: Malware übernimmt Accounts ohne Passwort

Storm Infostealer umgeht 2FA: Malware übernimmt Accounts ohne Passwort

Der neue Storm Infostealer umgeht 2FA, kapert Accounts per Session-Hijacking und entschlüsselt Daten serverseitig.

Vom Passwort zur Session: Storm funktioniert anders

Storm Infostealer umgeht klassische Erkennungsmethoden

Session Hijacking statt Passwortdiebstahl

Cybercrime-as-a-Service: Angriff im Abo

Aktive Kampagnen und reale Opfer

Storm Infostealer umgeht 2FA: Steht das Passwort-Zeitalter vor dem Aus?

Ein neuer Schadcode hebelt bestehende Sicherheitsmechanismen aus. Der Storm Infostealer umgeht 2FA und setzt dabei auf Session Hijacking statt klassischem Passwortdiebstahl. Dadurch wird selbst Zwei-Faktor-Authentifizierung weitgehend wirkungslos.

Vom Passwort zur Session: Storm funktioniert anders

Die nächste Evolutionsstufe der Infostealer ist da. Sie kommt raffinierter und zudem effektiver als ihre Vorgänger daher. „Storm“ heißt das neue Tool aus der Cybercrime-Szene, das aktuell in Untergrundforen gehandelt wird. Laut Varonis Threat Labs verzichtet die Malware auf klassische Angriffsmuster und setzt stattdessen auf serverseitige Entschlüsselung und Session-Hijacking.

Storm zielt nicht mehr primär auf Passwörter, sondern verstärkt auf aktive Sessions. Ein Ansatz, der viele klassische Sicherheitslösungen ins Leere laufen lässt. Damit werden Passwörter bei Angriffen mit gestohlenen Sitzungsdaten zunehmend irrelevant, und selbst eine Zwei-Faktor-Authentifizierung bietet keinen verlässlichen Schutz mehr, wenn aktive Sitzungen übernommen werden.

Mit „Storm“ tauchte Anfang 2026 ein Infostealer auf, der gezielt auf diese Methoden setzt. Statt Zugangsdaten zu knacken, übernimmt er direkt bestehende Sessions. Diese Methode sorgt dafür, dass Angreifer keinen eigenen Login mehr benötigen, sofern sie Zugriff auf gültige Sitzungsdaten haben. Dadurch wird auch die Zwei-Faktor-Authentifizierung umgangen, da sie bereits beim ursprünglichen Login abgeschlossen wurde.

Storm Infostealer umgeht klassische Erkennungsmethoden

Storm gehört zu einer neuen Generation von Malware, die klassische Erkennungsmethoden gezielt unterläuft. Statt Zugangsdaten auszulesen, setzt der Storm Infostealer auf die Übernahme bestehender Sitzungen und umgeht so 2FA. Der entscheidende Unterschied besteht darin, dass die Malware sensible Browserdaten nicht mehr vollständig auf dem Opfergerät entschlüsselt.

Früher mussten Angreifer gespeicherte Browserdaten lokal entschlüsseln. Die Malware griff dafür auf Browserdatenbanken zu, entschlüsselte gespeicherte Passwörter direkt auf dem Opfergerät und exfiltrierte sie anschließend. Dieses Verhalten konnten Endpoint-Security-Lösungen vergleichsweise zuverlässig erkennen.

Storm verlagert diesen Schritt. Die Daten werden nicht mehr lokal entschlüsselt. Die Malware sammelt verschlüsselte Daten wie Passwörter, Cookies sowie Token und überträgt diese........

© Tarnkappe