
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists and ULP Files on the Dark Web: A Secondary and Unreliable Source of Information about Compromises“ kommen die Analysten zu einem klaren Ergebnis: Der Großteil dieser Datensätze besteht aus überholten, wiederverwendeten oder automatisch generierten Informationen, die kaum Aussagekraft über tatsächliche Sicherheitsverletzungen haben.
Trotzdem werden solche Listen häufig als sogenannte Stealer-Logs ausgegeben – also als direkte Ergebnisse von Schadsoftware, die Zugangsdaten aus kompromittierten Systemen ausliest. Dieses Etikett soll den Eindruck von Exklusivität und Aktualität erwecken, doch in den meisten Fällen handelt es sich um ein Täuschungsmanöver. Ziel ist es, sowohl ahnungslose Käufer als auch Forscher zu täuschen und den vermeintlichen Wert der Daten künstlich in die Höhe zu treiben.
Warum das wichtig ist:
Da Cybersicherheitsanalysten und Medien häufig Alarm schlagen, weil angeblich „Milliarden neuer Anmeldedaten” online auftauchen, warnt Group-IB davor, diese Dateien als direkten Beweis für neue Sicherheitsverletzungen zu interpretieren. Der Bericht argumentiert, dass diese Übertreibungen zu einer Alarmmüdigkeit führen können, die Reaktionsfähigkeit der Öffentlichkeit auf echte Bedrohungen verringern und unser Verständnis der Bedrohungslage verzerren können.
Zu den wichtigsten Ergebnissen gehören:
- Über 90 % der Combolist-/ULP-Daten stammen aus früheren Datenlecks und sind keine neuen Kompromittierungen.
- Verkäufer wie „AlienTXT“ verpacken alte oder automatisch generierte Daten neu und präsentieren sie als exklusives Material zu Sicherheitsverletzungen.
- ULP- und Combolist-Dateien weisen nicht die kontextuelle Integrität echter Stealer-Protokolle auf (z. B. IP-Adressen, Browsersitzungen und Systeminformationen).
- Falsche Beschriftungen und künstliche Aufblähung von Behauptungen zu Sicherheitsverletzungen sind in Dark-Web-Ökosystemen, insbesondere auf Telegram, weit verbreitet.
Diese Analyse enthält detaillierte Fallstudien, darunter eine Analyse des „Datenimperiums“ von AlienTXT, die zeigt, wie scheinbar neue Datenlecks oft auf Sicherheitsverletzungen aus dem Jahr 2011 zurückzuführen sind. Sie enthält auch einen überzeugenden Aufruf zum Handeln: Cybersicherheitsteams sollten ihren Fokus von Datenaggregatoren auf die Identifizierung der ursprünglichen Sicherheitslücken verlagern, um Echtzeit-Bedrohungsinformationen mit hoher Genauigkeit zu erhalten.
Was ist eine Combolist?
Eine sogenannte Combolist ist eine Textdatei, die sensible Zugangsdaten enthält – in der Regel Kombinationen aus E-Mail-Adressen, Benutzernamen und Passwörtern. Diese Daten liegen entweder im Klartext oder in verschlüsselter Form (Hash) vor und sind häufig im Format „E-MAIL:PASSWORT“ strukturiert, beispielsweise: example@email[.]com:Password1234.
Solche Listen kursieren vor allem in einschlägigen Darknet-Foren oder werden über Plattformen wie Telegram gehandelt und verbreitet. Sie dienen häufig als Grundlage für sogenannte Credential-Stuffing-Angriffe, bei denen automatisiert versucht wird, mit den gestohlenen Daten auf Nutzerkonten zuzugreifen.
Grafiken / Quelle: Group-IB
Was ist eine ULP-Datei?
ULP ist eine Textdatei mit Benutzeranmeldeinformationen, die combolist sehr ähnlich ist, aber der Hauptunterschied im ULP besteht darin, dass sie auch die URL für seine Verwendung enthält, wie zum Beispiel: Websitename[.]com\login:EXAMPLE@EMAIL[.]COM:PASSWORD1234.
ULP-Dateien werden in der Regel auch über Telegram und Dark-Web-Foren beworben und verteilt, wie in den folgenden Screenshots gezeigt.
Grafiken / Quelle: Group-IB
Was ist ein Infostealer-Log?
Ein Infostealer-Log ist ein Datensatz, der Informationen enthält, die durch Infostealer-Malware von einem infizierten Benutzergerät erfasst wurden. Diese Malware sammelt vertrauliche Daten vom Gerät des Nutzers, darunter Anmeldeversuche auf verschiedenen Webseiten, das Erfassen und Speichern von Webseiten-URLs sowie Zugangsdaten wie Benutzernamen, E-Mail-Adressen und Passwörter. Ein typisches Infostealer-Log sieht beispielsweise so aus:
Unterschiede zwischen Combolists-, ULP- und Infostealer-Protokollen
Infostealer-Protokolle entstehen, wenn Schadsoftware – sogenannte Infostealer – Daten von infizierten Geräten ausliest. Im Gegensatz dazu werden Combolists und ULP-Daten aus unterschiedlichen Quellen zusammengesetzt. Dazu zählen unter anderem Infostealer-Protokolle, Datenbanklecks, bereits verbreitete Combolisten sowie gefälschte oder automatisch generierte Datensätze.
Der grundsätzliche Entstehungsweg und die Zusammensetzung dieser drei Datentypen lassen sich schematisch wie folgt darstellen:
Warum Combolists und ULP-Dateien nicht mit Infostealer-Protokollen verwechselt werden sollten
Im Dark Web sowie in Artikeln von Cybersicherheitsforschern und -experten kommt es häufig zu Verwirrung, wenn die Inhalte von ULP und Combolist als Infostealer-Protokolle bezeichnet werden oder wenn berichtet wird, dass die Daten aus diesen Quellen stammen. Dies ist nicht immer der Fall.
Die Verwirrung zwischen ULP-Dateien, Combo-Listen und Infostealer-Protokollen im Dark Web entsteht durch ein Missverständnis ihrer Herkunft und ihres Inhalts. Im folgenden Abschnitt klären wir, warum Daten aus Combo-Listen häufig fälschlicherweise als Infostealer-Protokolle identifiziert werden.
ULP-Datei ≠ Infostealer-Protokoll
Warum es verwirrend ist:
- ULP ist ein Format, das einige Infostealer tatsächlich verwenden, um Benutzeranmeldeinformationen zu speichern.
Aber:
- Nicht jede ULP-Datei wird aus einem Infostealer-Protokoll erstellt.
- Ein ULP kann einfach ein konvertierter Dump aus einer anderen Quelle sein, anstatt ein „sauberes“ Infostealer-Protokoll.
Wirklichkeit:
Wenn ein „Infostealer-Protokoll“ in Form einer ULP-Datei zum Verkauf angeboten wird, garantiert dies nicht, dass die Daten aktuell sind oder dass sie direkt von einem infizierten Gerät gestohlen wurden.
Combolist ≠ Infostealer Protokoll
Warum es verwirrend ist:
- Combolists (E-Mail:Passwort-Listen) werden oft aus einer Vielzahl von Quellen zusammengestellt, einschließlich durchgesickerter Datenbanken, automatisch generierter Anmeldedaten, Infostealer-Protokolle und anderer Datenlecks.
- Darknet-Verkäufer nennen Combolisten zu Marketingzwecken „Protokolle“, um sie wie frische und valide Daten erscheinen zu lassen.
Wirklichkeit:
- Wenn ein Verkäufer behauptet, dass combolist aus Infostealer-Protokollen gewonnen wurde, kann dies einfach ein Versuch sein, den Wert der Daten zu erhöhen. In den meisten Fällen handelt es sich bei diesen Kombolisten einfach um recycelte oder neu verpackte alte Daten.
Ein echtes Infostealer-Log ist mehr als nur ein Login und ein Passwort
Warum werden sie oft falsch identifiziert?
Im Darknet können Bedrohungsakteure ULP-Dateien oder Kombolisten unter dem Deckmantel von „Infostealer-Protokollen“ verkaufen, aber in Wirklichkeit würde ein vollständiges Infostealer-Protokoll in der Regel Folgendes enthalten:
- HTTP-Cookies.
- Lokale Dateien von der Festplatte, z. B. Kryptowährungs-Wallets oder Desktop-Dateien. Automatisches Ausfüllen des Browsers.
- Systeminformationen, einschließlich IP-Adresse und Hardwaredetails
- Aktive Sitzungen für Anwendungen wie Telegram, Steam, Discord usw.
Wirklichkeit:
Werden nur Logins und Passwörter verkauft, handelt es sich nicht um ein Infostealer-Log im klassischen Sinne, sondern um das Ergebnis der Arbeit eines Infostealers oder einer zusammengesetzten Datenbank. Im Folgenden finden Sie eine Tabelle, in der die wichtigsten Unterschiede zwischen Infostealer-Protokollen und Combolists/ULP-Dateien verglichen werden.
| Aspekt | Infostealer-Protokolle | Kombolisten / ULP-Dateien |
| Quelle | Direkt von infizierten Geräten über Infostealer-Malware. | Aggregiert aus Infostealer-Malware-Protokollen, Datenbanklecks, wiederverwendeten Daten oder automatisch generierten Dumps. |
| Datenformat | Kann Formate wie ULP, JSON oder unformatierte Ordner-Dumps enthalten. | In der Regel im Listenformat (email:password), ULP oder Nur-Text-Dumps. |
| Inhalt | Vollständiger digitaler Fußabdruck: Anmeldeinformationen, Cookies, automatisches Ausfüllen von Browsern, Systeminformationen, Kryptowährungs-Wallets, Messenger-Sitzungen wie Telegram, Discord, Steam usw. | Meistens fehlen Anmeldeinformationen (Login:Passwort-Paare) oft Kontext oder unterstützende Daten. |
| Frische & Gültigkeit | Oft frisch und gültig, gesammelt in Echtzeit während einer Infektionssitzung. | Kann veraltet, wiederverwendet oder gefälscht sein; Es ist nicht garantiert, dass es sich um eine echte Infektion handelt. |
| Marketing-Verwirrung | Selten falsch dargestellt, werden echte Infostealer-Protokolle mit einem Aufschlag verkauft. | Oft fälschlicherweise als „Protokolle“ für das Marketing bezeichnet, auch wenn es sich nicht um echte Infostealer-Protokolle handelt. |
| ULP-Verwirrung | ULP ist ein Format, das von einigen Infostealer-Malware verwendet wird, aber nicht alle ULP-Dateien sind echte Stealer-Protokolle. | ULP kann aus verschiedenen Quellen erstellt werden, nicht nur aus Infostealer-Infektionen. |
| Missverständnis | Echte Infostealer-Protokolle werden beim Wiederverkauf oft verwässert oder gefälscht. | Viele Combolisten werden fälschlicherweise als gestohlene Daten aus Infostealer-Protokollen beworben. |
| Schlüssel-IDs | Das Vorhandensein von Cookies, lokalen Dateipfaden, Sitzungstoken, IP-Adressen und Systeminformationen. | Fehlen von kontextbezogenen Metadaten, in der Regel nur einfache Anmeldedaten. |
Warum Combolists und ULP-Dateien unzuverlässige Indikatoren für eine Kompromittierung sind
Combolists und ULP-Dateien gelten als unzuverlässige Hinweise auf tatsächliche Kompromittierungen – vor allem aufgrund ihrer Herkunft und Struktur. Sie stellen in der Regel sekundäre und oft unzuverlässige Quellen kompromittierter Informationen dar.
Problem 1: Sekundärquellen mit geringer Aussagekraft
Combolists und ULP-Dateien basieren meist auf bereits kompromittierten Daten – etwa aus Datenbanklecks oder Infostealer-Protokollen – die anschließend vielfach dupliziert und in verschiedenen Listen weiterverarbeitet wurden. Solche Listen zirkulieren unkontrolliert und werden ständig neu erstellt, oft ohne Kontext oder Überprüfung. Dadurch verlieren die enthaltenen Informationen an Verlässlichkeit und Aussagekraft.
Problem 2: Geringe Datenqualität und künstlich erzeugte Inhalte
Der Inhalt vieler Combolists und ULP-Dateien ist qualitativ minderwertig. Sie können automatisch generierte oder gefälschte Datensätze enthalten, die mit echten Informationen vermischt sind. Häufig werden Zugangsdaten fälschlich als gültig für bestimmte Dienste ausgewiesen – eine Annahme, die sich bei näherer Prüfung oft als falsch erweist.
Schlussfolgerung
Es mangelt nicht an Artikeln, die auf die enorme Menge an Benutzerdaten hinweisen, die in Combolists und ULP-Dateien kursieren. Gleichzeitig haben zahlreiche Berichte berechtigterweise Zweifel an der Qualität, Aktualität und Glaubwürdigkeit dieser Daten geäußert. Der Zyklus aus reißerischen Schlagzeilen und anschließenden Faktenchecks scheint sich endlos zu wiederholen.
Es ist zu erwarten, dass weiterhin Forscher auf minderwertige Quellen wie Telegram-Kanäle oder Darknet-Foren zurückgreifen werden – Plattformen, die regelmäßig mit spektakulären Behauptungen über „Milliarden kompromittierter Datensätze“ Aufmerksamkeit erzeugen. Doch jedes Mal müssen dieselben kritischen Fragen gestellt werden:
Was ist das für eine Sammlung? Sind die Daten aktuell? Sind sie verlässlich?
Die Namen ändern sich ständig – von AlienTXT und Naz.Api hin zu neuen Bezeichnungen wie „Mutter der ComboLists“, „Vater der ULP-Dateien“, „16-Milliarden-Leak aus rekordverdächtigem Datenvorfall“ oder „Threat Actor X Collection“.
Zweifellos kann es tatsächlich vorkommen, dass umfangreiche, bislang nicht öffentlich bekannte Datensätze kompromittiert und veröffentlicht werden. Doch dieses Szenario spiegelt nicht die Realität der Mehrheit jener Telegram-Kanäle und Darknet-Akteure wider, die solche Daten angeblich bereitstellen.
Manche mögen einwenden: „Ihr habt nur schlechte Quellen untersucht – es gibt auch gute.“
Das ist korrekt – es existieren qualitativ hochwertige Quellen, und Group-IB beobachtet sie aufmerksam. Doch wie dieser Bericht zeigt, ändert auch das nichts am grundlegenden Charakter von Combolists und ULP-Dateien: Sie bleiben sekundäre und häufig unzuverlässige Datenquellen. Deshalb ist ein gesunder Zweifel stets angebracht.
Vor diesem Hintergrund appellieren die Analysten von Group-IB an die Cybersicherheits-Community, sich nicht mit dem bloßen Sammeln und Weiterverbreiten dubioser Datensätze zu begnügen. Stattdessen sollte der Fokus stärker auf der Identifikation der tatsächlichen Ursprünge von Datenlecks liegen – den echten Kompromittierungspunkten. Denn aufbereitete Daten allein, so professionell sie auch erscheinen mögen, ersetzen keine fundierte Analyse der Quelle.
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will










