Six Eight Consulting Logo
Security News

149 Mio. Logins geleakt: Infostealer & Sofortmaßnahmen

Veröffentlicht: | Aktualisiert:
9 Minuten Lesezeit
149 Mio. Logins geleakt: Infostealer & Sofortmaßnahmen – Artikel von Mika Schmidt, IT-Security Consultant / Analyst

Stand: 24. Januar 2026 – zuletzt aktualisiert

Eine ungeschützte Datenbank mit 149 Millionen Zugangsdaten wurde öffentlich gefunden und später abgeschaltet. Die Sammlung enthält Logins u. a. für Social Media, Streaming, Gaming, E-Mail-Provider und Krypto-Dienste – ein typischer „One-Stop-Shop“ für Account-Takeover. [Security News] [Zusammenfassung]

Kurz erklärt

Infostealer-Malware stiehlt auf Endgeräten gespeicherte Passwörter, Browser-Cookies und teils Session-Tokens. Dadurch können Angreifer nicht nur Passwörter missbrauchen, sondern auch laufende Sitzungen übernehmen (Session Hijacking / Token Theft). [Playbook]

  • Wenn Mitarbeitende Passwörter im Browser speichern: als kritisch behandeln.
  • Wenn MFA fehlt oder schwach ist: Risiko für Kontoübernahmen steigt drastisch.
  • Wenn Sessions nicht überwacht werden: Token-Missbrauch bleibt oft unentdeckt.

TL;DR – die wichtigsten Schritte (heute)

  1. Betroffenheit prüfen: Reuse, Browser-Speicher, verdächtige Logins.
  2. Passwörter rotieren: priorisiert für Admin, E-Mail, IdP, VPN.
  3. MFA erzwingen: inklusive „Step-Up“ für sensible Aktionen.
  4. Sessions/Tokens zurücksetzen: „sign out everywhere“, Refresh-Tokens revoken.
  5. Endgeräte isolieren & scannen: Infostealer ist ein Endpoint-Problem.

1. Einordnung: Warum dieser Leak so gefährlich ist

Der kritische Punkt ist nicht nur die Menge, sondern die Art der Daten: Infostealer ziehen Credentials aus realen, oft aktuellen Browser-/App-Sessions. Damit ist das Risiko für Credential Stuffing, ATO (Account Takeover) und Token Theft hoch – insbesondere wenn Passwörter wiederverwendet wurden oder MFA nicht konsequent aktiviert ist. [Security News] [Einordnung]

2. Bin ich betroffen? Pragmatiker-Check für Unternehmen

Diese Checks sind schnell umsetzbar und liefern innerhalb weniger Stunden klare Signale:

  • Reuse-Check: Gibt es Passwörter, die privat & beruflich identisch/ähnlich sind?
  • IdP & E-Mail: Ungewöhnliche Logins, neue Geräte, neue Weiterleitungen/Regeln.
  • Session-Anomalien: viele neue Sessions, „impossible travel“, Token Refresh-Spikes.
  • Browser-Policy: Sind Passwortspeicherung & unsichere Extensions erlaubt?

Wichtig: Infostealer-Schäden zeigen sich oft zuerst in Sessions (Cookies/Tokens) – nicht im Passwort. Plane daher explizit „Session Kill / Token Revocation“ ein. [Playbook]

3. Sofortmaßnahmen (24–72 Stunden) – priorisiert

  1. Passwort-Rotation nach Kritikalität: Admin → E-Mail/IdP → Cloud → VPN → Business Apps.
  2. MFA überall erzwingen: bevorzugt phishing-resistente Verfahren, wo möglich. [Best Practice]
  3. Sessions/Tokens invalidieren: „Sign out everywhere“, Refresh-Tokens revoken, riskante Sessions beenden. [Playbook]
  4. Endpoint-Containment: verdächtige Geräte isolieren, scannen, ggf. neu provisionieren.
  5. Monitoring hochfahren: Login-/MFA-Prompts, neue OAuth-Apps, Mail-Regeln, ungewöhnliche API-Calls.

4. Check für Privatnutzer: Bin ich betroffen?

Auch wenn der Fund wie ein „Großereignis“ wirkt: Für Privatnutzer entscheidet sich das Risiko oft ganz pragmatisch. Entscheidend ist, ob Sie Passwörter wiederverwendet, sie im Browser gespeichert oder auf Geräten genutzt haben, die mit Infostealer-Malware infiziert sein könnten.

Schnelltest in 5 Minuten

  1. Passwort-Reuse? Nutzen Sie dasselbe (oder sehr ähnliche) Passwort auf mehreren Diensten wie E-Mail, Social Media, Streaming oder Shops? Wenn ja: hohes Risiko.
  2. E-Mail ist der Schlüssel: Prüfen Sie, ob Ihr E-Mail-Account (Gmail/Outlook/iCloud etc.) gut abgesichert ist – denn darüber laufen Passwort-Resets.
  3. Verdächtige Aktivitäten: Unbekannte Logins, neue Geräte, unerwartete Passwort-Reset-Mails, neue Weiterleitungen/Filterregeln im Postfach oder „Ihr Konto wurde gesperrt“-Benachrichtigungen.
  4. Browser-Check: Löschen Sie gespeicherte Passwörter/Cookies auf Geräten, die Sie nicht mehr voll vertrauen, und entfernen Sie unbekannte Browser-Erweiterungen.
  5. Wallets/Finanzen: Bei Krypto/Banking: sofortige Prüfung auf neue Geräte/Sitzungen, API-Keys/Connected Apps und Transaktionen.

Sofortmaßnahmen für Privatnutzer (Priorität P0)

  • E-Mail-Passwort ändern und MFA aktivieren (falls noch nicht an).
  • Passwortmanager nutzen und für wichtige Konten einzigartige Passwörter setzen.
  • „Überall abmelden“ / aktive Sitzungen beenden (wo verfügbar).
  • Geräte-Scan (AV/Defender) und Updates installieren; im Zweifel Browser neu aufsetzen.
  • Warnsignale ernst nehmen: Unerwartete MFA-Pushs niemals bestätigen.

4.1 Woran erkenne ich Infostealer-Risiko am Gerät?

  • Sie haben kürzlich „Freeware/Cracks“, dubiose Browser-Plugins oder „Codec/Update“-Installer genutzt.
  • Pop-ups/Redirects, unerklärliche Performance-Probleme oder Security-Tools wurden deaktiviert.
  • Konten werden plötzlich gesperrt oder melden neue Geräte/Standorte.

Wenn mehrere Punkte zutreffen: behandeln Sie das Gerät als potenziell kompromittiert und setzen Sie die wichtigsten Passwörter von einem sauberen Gerät zurück (z. B. frisch aktualisiertes Smartphone oder ein neu aufgesetzter Rechner).

5. Härtung gegen Infostealer (dauerhaft)

Infostealer sind häufig der „Einstieg“ vor größeren Vorfällen (z. B. Ransomware). Deshalb lohnt ein klares Baseline-Programm: [Einordnung]

5.1 Browser & Identität absichern

  • Passwortspeicherung im Browser deaktivieren (Policy/MDM), Passwortmanager vorgeben
  • Extension-Whitelisting statt „alles erlaubt“
  • Conditional Access: Device Compliance, Geo-Regeln, Risk-Based MFA

5.2 Endpoint Controls

  • Application Control (Allowlisting) & Blocken typischer Dropper
  • EDR Alerts auf Credential Dump / Browser Data Access priorisieren
  • Least Privilege: keine lokalen Admins „by default“

5.3 Mini-Runbook (Beispiel)

Runbook: Sessions beenden, Tokens rotieren, neue Logins beobachten.

# 1) Incident-Notiz & Priorität (internes Ticket)
echo "Infostealer-Check: $(date -Iseconds)" >> incident.log

# 2) Kritische Konten: Passwortrotation anstoßen (Beispiel-Prozess)
# - Admin / IdP / Mail / Cloud / VPN

# 3) Sessions/Tokens: "Sign out everywhere" / Refresh Tokens revoken
# (Umsetzung abhängig vom IdP/Provider)

# 4) Monitoring: Login-Anomalien & neue Geräte/Apps prüfen
  

6. Priorisierung

Priorität Objekt Aktion Warum
P0 Admin / IdP Reset + MFA + Session Kill Maximale „Blast Radius“-Reduktion
P1 E-Mail Regeln/Forwarding prüfen Persistenz & BEC verhindern
P1 VPN / Remote Access MFA + Device Compliance Direkter Netz-Zugang
P2 Business Apps Passwortmanager + Reuse-Stop Credential Stuffing stoppen

7. Häufige Fragen aus der Praxis

7.1 Sind Unternehmen „direkt“ betroffen, wenn nur Consumer-Dienste erwähnt sind?

Ja, oft indirekt: Der entscheidende Faktor ist das Endgerät. Wenn Mitarbeitende berufliche Logins auf privaten Geräten nutzen, Passwörter wiederverwenden oder Browser-Passwortspeicher aktiv sind, ist das ein echtes Unternehmensrisiko. [Einordnung]

7.2 Warum ist Token-/Cookie-Diebstahl so kritisch?

Tokens und Cookies können wie „Bearer Tokens“ wirken: Wer sie hat, kann sich als Session ausgeben. Deshalb sollte Response immer auch Sessions invalidieren und Token-Missbrauch überwachen. [Playbook] [Playbook]

7.3 Welche Rolle spielen NIST-Empfehlungen?

NIST betont moderne Authentifizierungs- und Lifecycle-Controls (MFA, sichere Authenticator-Verwaltung, risikobasierte Controls). Nutze das als Leitplanke für Policy & Zielbild – pragmatisch umgesetzt. [Best Practice]

8. Quellen & weiterführende Links

Offizielle Playbooks & Berichte zur Einordnung und Maßnahmenplanung:

Weiterführend (intern)

Wie wir helfen können

Wenn du klären willst, ob euer Setup betroffen ist (Reuse, Token Theft, verdächtige Logins) oder ihr ein schlankes Runbook braucht: Wir machen das pragmatisch – ohne Over-Engineering.

Sie möchten diese Schritte auf Ihr Unternehmen übertragen?

In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering.