
Die israelische Nationale Digitalagentur hat eine internationale Angriffswelle aufgedeckt, die unter dem Namen „ShadowCaptcha“ bekannt ist. Nach Angaben der Forscher nutzten die Angreifer gefälschte Google- und Cloudflare-CAPTCHA-Seiten in Verbindung mit der sogenannten ClickFix-Technik. Die Kampagne war demnach mindestens ein Jahr lang aktiv und griff auf Hunderte kompromittierte WordPress-Webseiten zu.
Die Attacke setzte auf eine Kombination aus Social Engineering, dem Missbrauch legitimer Tools und einer mehrstufigen Verbreitung von Schadsoftware. Ziel war es, sensible Daten zu stehlen, Cryptominer einzuschleusen und im Extremfall auch Ransomware-Angriffe auszulösen.
Im August 2025 deckten Forscher der israelischen National Digital Agency eine laufende groß angelegte Cyberkriminalitätskampagne auf, die sich einer ClickFix-Technik bedient. Die Kampagne nutzt eine gefälschte Cloudflare- oder Google-CAPTCHA-Seite, um Opfer dazu zu verleiten, über kompromittierte WordPress-Websites bösartige Befehle auszuführen.
Eine rückblickende Analyse zeigt, dass die Kampagne seit mindestens einem Jahr aktiv ist und potenziell Tausende von Organisationen weltweit betreffen könnte. Die Analyse deckte über 100 kompromittierte WordPress-Websites auf, in die bösartiges JavaScript injiziert wurde, das zu einer vom Angreifer kontrollierten Infrastruktur weiterleitet, sowie Hunderte von Malware-Beispielen aus mehreren Familien und Varianten.
Die Kampagne, die wir ShadowCaptcha getauft haben, kombiniert Social Engineering, Living-off-the-Land-Binärdateien (LOLBins) und mehrstufige Payload-Verteilung, um in den Zielsystemen Fuß zu fassen und sich dort zu halten. Die letztendlichen Ziele von ShadowCaptcha sind das Sammeln sensibler Informationen durch das Erfassen von Anmeldedaten und das Exfiltrieren von Browserdaten, der Einsatz von Cryptocurrency-Minern zur Erzielung illegaler Gewinne und sogar das Auslösen von Ransomware-Ausbrüchen. Diese Kombination von Taktiken unterstreicht den Charakter der Kampagne als opportunistische, finanziell motivierte Operation, die Social Engineering, heimliche Persistenz und Monetarisierung durch Datendiebstahl und Cryptomining miteinander verbindet.
Wenn ShadowCaptcha unentdeckt bleibt, kann dies zu einem längeren unbefugten Zugriff auf interne Systeme, anhaltendem Cryptomining, das die Leistung beeinträchtigt und die Betriebskosten erhöht, sowie zur groß angelegten Exfiltration sensibler Daten führen, was zu Reputationsschäden, behördlichen Strafen und finanziellen Verlusten führen kann. Der opportunistische Charakter dieser Kampagne bedeutet, dass jede Organisation mit Internetanschluss ein potenzielles Ziel ist, unabhängig von ihrer Größe oder Branche.
Angesichts des Umfangs und der Anpassungsfähigkeit empfehlen wir die Erstellung von Erkennungs- und Präventionsregeln, die auf die in diesem Bericht beschriebenen TTPs abzielen, sowie Sensibilisierungsschulungen für Endbenutzer, damit diese die allgemeine Social-Engineering-Technik ClickFix erkennen und vermeiden können, um Risiken zu reduzieren und zukünftige Vorfälle zu verhindern.
Mehr zum Schmökern
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







