
Eine im Januar 2026 entdeckte Kampagne richtet sich gezielt an Nutzer mit Interesse an Kryptowährungen – und setzt dabei auf gekaperte YouTube-Kanäle, KI-generierte Moderatoren und manipulative Benutzerführung, um Schadsoftware ohne klassische Download-Mechanismen zu installieren.
Das Controlware Computer Security Incident Response Team (CSIRT) hat im Januar 2026 eine Cyberkampagne identifiziert, bei der Angreifer manipulierte YouTube-Videos einsetzen, um die Fernzugriffs-Malware NetSupport RAT zu verbreiten. Primäres Ziel sind Nutzer, die sich mit Trading, Blockchain-Infrastruktur oder Krypto-Wallets beschäftigen. Das Vorgehen: Die Betroffenen werden dazu gebracht, einen schädlichen Befehl eigenständig auf ihrem System auszuführen.
Reichweite über kompromittierte YouTube-Kanäle
Im Zuge der Analyse konnten mehrere betroffene Videos identifiziert werden. Die genutzten YouTube-Kanäle – mutmaßlich von den Angreifern übernommen – weisen substanzielle Abonnentenzahlen auf:
- Untere Grenze: rund 10.000 Abonnenten
- Obere Grenze: bis zu 4 Millionen Abonnenten
Ein auffälliges Merkmal der Kampagne: Die in den Videos auftretenden Moderatoren sind keine realen Personen, sondern professionell produzierte KI-Avatare.
Social Engineering statt Dateianhang
Anstelle herkömmlicher Malware-Verteilung über Anhänge oder direkte Downloads setzt die Kampagne auf Social Engineering als zentralen Angriffsvektor. Die Nutzer werden durch täuschend echte Inhalte dazu verleitet, einen schädlichen Befehl in dem Glauben auszuführen, eine legitime Funktion zu aktivieren.
Technische Details im Threat-Report
Der vollständige Threat-Research-Bericht von Controlware enthält:
- Eine Analyse der Funktionsweise von NetSupport RAT in diesem Kontext
- Details zur Struktur und Produktion der eingesetzten Videos
- Informationen zur technischen Infrastruktur hinter der Kampagne
- Konkrete Handlungsempfehlungen für die Cyberabwehr
Der Bericht steht zum Download bereit.
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








