TEL AVIV / LONDON (IT BOLTWISE) – Eine neue großangelegte Cyberkampagne namens ShadowCaptcha nutzt über 100 kompromittierte WordPress-Websites, um Besucher auf gefälschte CAPTCHA-Seiten umzuleiten. Diese Seiten verwenden Social-Engineering-Techniken, um Informationen zu stehlen, Ransomware zu verbreiten und Kryptowährungs-Miner zu installieren.

Die jüngste Entdeckung einer großangelegten Cyberkampagne, die als ShadowCaptcha bekannt ist, hat die Sicherheitsgemeinschaft alarmiert. Diese Kampagne nutzt über 100 kompromittierte WordPress-Websites, um ahnungslose Besucher auf gefälschte CAPTCHA-Seiten umzuleiten. Diese Seiten sind darauf ausgelegt, Informationen zu stehlen, Ransomware zu verbreiten und Kryptowährungs-Miner zu installieren. Die Israel National Digital Agency hat diese Bedrohung erstmals im August 2025 identifiziert.
ShadowCaptcha kombiniert Social-Engineering-Techniken mit sogenannten Living-off-the-Land-Binaries (LOLBins) und einer mehrstufigen Payload-Strategie, um sich Zugang zu den Zielsystemen zu verschaffen und dort zu verbleiben. Die Hauptziele dieser Kampagne sind das Sammeln sensibler Informationen durch das Abgreifen von Anmeldedaten und das Exfiltrieren von Browserdaten, das Einsetzen von Kryptowährungs-Minern zur illegalen Profitgenerierung und das Auslösen von Ransomware-Angriffen.
Die Angriffe beginnen, wenn Nutzer eine kompromittierte WordPress-Website besuchen, die mit schädlichem JavaScript-Code infiziert wurde. Dieser Code leitet die Nutzer auf eine gefälschte Cloudflare- oder Google-CAPTCHA-Seite um. Ab diesem Punkt teilt sich die Angriffskette in zwei Wege: Einer nutzt den Windows-Ausführen-Dialog, während der andere das Speichern einer Seite als HTML-Anwendung (HTA) und deren Ausführung über mshta.exe anleitet.
Die Ausführung über den Windows-Ausführen-Dialog endet mit der Installation von Lumma- und Rhadamanthys-Stealern über MSI-Installer, die mit msiexec.exe gestartet werden, oder durch remote gehostete HTA-Dateien, die mit mshta.exe ausgeführt werden. Die Ausführung der gespeicherten HTA-Payload führt zur Installation der Epsilon Red Ransomware. Bemerkenswert ist, dass die Verwendung von ClickFix-Lockmitteln zur Verbreitung von Epsilon Red Ransomware bereits im Vormonat von CloudSEK dokumentiert wurde.
Die Angriffe zeichnen sich durch den Einsatz von Anti-Debugging-Techniken aus, um die Inspektion der Webseiten mit Entwicklerwerkzeugen zu verhindern, und durch die Verwendung von DLL-Side-Loading, um schädlichen Code unter dem Deckmantel legitimer Prozesse auszuführen. Einige ShadowCaptcha-Kampagnen liefern einen auf XMRig basierenden Kryptowährungs-Miner aus, wobei einige Varianten die Mining-Konfiguration von einer Pastebin-URL abrufen, anstatt sie im Malware-Code fest zu verankern, was eine flexible Anpassung der Parameter ermöglicht.
Um die Risiken durch ShadowCaptcha zu minimieren, ist es wichtig, Nutzer für ClickFix-Kampagnen zu sensibilisieren, Netzwerke zu segmentieren, um seitliche Bewegungen zu verhindern, und WordPress-Websites durch regelmäßige Updates und Multi-Faktor-Authentifizierung (MFA) zu sichern. ShadowCaptcha zeigt, wie sich Social-Engineering-Angriffe zu umfassenden Cyberoperationen entwickelt haben, indem sie Nutzer dazu verleiten, integrierte Windows-Tools auszuführen und verschleierte Skripte sowie anfällige Treiber zu nutzen, um unauffällige Persistenz zu erreichen und zwischen Datendiebstahl, Kryptomining oder Ransomware zu wechseln.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

Abschlussarbeit im Bereich Datenstrategie und Künstliche Intelligenz

Head of Custom Platform Products - Data & AI (f/m/d)

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "ShadowCaptcha: Neue Bedrohung für WordPress-Websites" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "ShadowCaptcha: Neue Bedrohung für WordPress-Websites" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »ShadowCaptcha: Neue Bedrohung für WordPress-Websites« bei Google Deutschland suchen, bei Bing oder Google News!