
Die israelische Nationale Digitalagentur hat eine internationale Angriffswelle aufgedeckt, die unter dem Namen „ShadowCaptcha“ bekannt ist. Nach Angaben der Forscher nutzten die Angreifer gefälschte Google- und Cloudflare-CAPTCHA-Seiten in Verbindung mit der sogenannten ClickFix-Technik. Die Kampagne war demnach mindestens ein Jahr lang aktiv und griff auf Hunderte kompromittierte WordPress-Webseiten zu.
Die Attacke setzte auf eine Kombination aus Social Engineering, dem Missbrauch legitimer Tools und einer mehrstufigen Verbreitung von Schadsoftware. Ziel war es, sensible Daten zu stehlen, Cryptominer einzuschleusen und im Extremfall auch Ransomware-Angriffe auszulösen.
Im August 2025 deckten Forscher der israelischen National Digital Agency eine laufende groß angelegte Cyberkriminalitätskampagne auf, die sich einer ClickFix-Technik bedient. Die Kampagne nutzt eine gefälschte Cloudflare- oder Google-CAPTCHA-Seite, um Opfer dazu zu verleiten, über kompromittierte WordPress-Websites bösartige Befehle auszuführen.
Eine rückblickende Analyse zeigt, dass die Kampagne seit mindestens einem Jahr aktiv ist und potenziell Tausende von Organisationen weltweit betreffen könnte. Die Analyse deckte über 100 kompromittierte WordPress-Websites auf, in die bösartiges JavaScript injiziert wurde, das zu einer vom Angreifer kontrollierten Infrastruktur weiterleitet, sowie Hunderte von Malware-Beispielen aus mehreren Familien und Varianten.
Die Kampagne, die wir ShadowCaptcha getauft haben, kombiniert Social Engineering, Living-off-the-Land-Binärdateien (LOLBins) und mehrstufige Payload-Verteilung, um in den Zielsystemen Fuß zu fassen und sich dort zu halten. Die letztendlichen Ziele von ShadowCaptcha sind das Sammeln sensibler Informationen durch das Erfassen von Anmeldedaten und das Exfiltrieren von Browserdaten, der Einsatz von Cryptocurrency-Minern zur Erzielung illegaler Gewinne und sogar das Auslösen von Ransomware-Ausbrüchen. Diese Kombination von Taktiken unterstreicht den Charakter der Kampagne als opportunistische, finanziell motivierte Operation, die Social Engineering, heimliche Persistenz und Monetarisierung durch Datendiebstahl und Cryptomining miteinander verbindet.
Wenn ShadowCaptcha unentdeckt bleibt, kann dies zu einem längeren unbefugten Zugriff auf interne Systeme, anhaltendem Cryptomining, das die Leistung beeinträchtigt und die Betriebskosten erhöht, sowie zur groß angelegten Exfiltration sensibler Daten führen, was zu Reputationsschäden, behördlichen Strafen und finanziellen Verlusten führen kann. Der opportunistische Charakter dieser Kampagne bedeutet, dass jede Organisation mit Internetanschluss ein potenzielles Ziel ist, unabhängig von ihrer Größe oder Branche.
Angesichts des Umfangs und der Anpassungsfähigkeit empfehlen wir die Erstellung von Erkennungs- und Präventionsregeln, die auf die in diesem Bericht beschriebenen TTPs abzielen, sowie Sensibilisierungsschulungen für Endbenutzer, damit diese die allgemeine Social-Engineering-Technik ClickFix erkennen und vermeiden können, um Risiken zu reduzieren und zukünftige Vorfälle zu verhindern.
Mehr zum Schmökern
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







