VENOM-Phishing-Kit greift gezielt Top-Manager an
03.04.2026 - 21:21:01 | boerse-global.deEine neue Cyber-Angriffswelle zielt mit beispielloser Präzision auf die Führungsetagen internationaler Konzerne. Das neu entdeckte Phishing-Kit VENOM neutralisiert selbst moderne Sicherheitsbarrieren wie die Multi-Faktor-Authentifizierung (MFA). Damit markiert die Kampagne einen Wendepunkt in der Bedrohungslage.
Die perfekt getarnte Falle für CEOs
Sicherheitsforscher des Unternehmens Abnormal AI schlagen Alarm. Ihre aktuellen Analysen zeigen: Die Angreifer konzentrieren sich fast ausschließlich auf hochrangige Entscheidungsträger. Rund 60 Prozent der identifizierten Ziele bekleiden C-Level-Positionen wie Vorstandsvorsitzende oder Präsidenten. Betroffen sind mehr als 20 verschiedene Branchen weltweit.
Rekord-Schäden durch Phishing zeigen, dass herkömmliche Filter oft nicht ausreichen, um gezielte Angriffe auf Unternehmen zu stoppen. Erfahren Sie im kostenlosen Anti-Phishing-Paket, wie Sie Ihre Organisation mit einer gezielten Awareness-Strategie und Experten-Tipps wirksam absichern können. Kostenloses Anti-Phishing-Paket jetzt herunterladen
Das Herzstück ist die VENOM-Plattform – ein Phishing-as-a-Service-Angebot (PhaaS) aus dem Darknet. Die Täter verschicken täuschend echte Imitationen von SharePoint-Benachrichtigungen. Absenderadressen wie sharepointadmin@[unternehmensdomain] wirken wie interne Systemnachrichten.
Besonders tückisch: Die E-Mails thematisieren finanzielle Angelegenheiten wie Gehaltsanpassungen oder vertrauliche Quartalsberichte. So wecken sie Neugier und Dringlichkeit bei den Managern. Die Angreifer recherchieren gründlich im Vorfeld und nutzen öffentliche Daten sowie frühere Leaks, um die Nachrichten mit persönlichen Details anzureichern.
QR-Codes und der geknackte Zwei-Faktor-Schutz
Ein technisches Novum ist der Einsatz von QR-Codes, die nicht als Bild, sondern mit Unicode-Zeichen in HTML eingebettet sind. Diese „Quishing“-Methode verlagert die Interaktion vom gesicherten Firmen-Laptop auf das oft weniger geschützte private Smartphone.
Die eigentliche Gefahr liegt jedoch in der Umgehung der Multi-Faktor-Authentifizierung. VENOM nutzt zwei hochkomplexe Verfahren: Adversary-in-the-Middle (AiTM) und Device Code Abuse.
Bei einem AiTM-Angriff schaltet sich der Server des Angreifers zwischen Nutzer und legitimen Dienst – etwa Microsoft 365. Bestätigt die Führungskraft die MFA-Aufforderung, fängt der Angreifer das Authentifizierungs-Token in Echtzeit ab. So erhält er vollen Zugriff, ohne das Passwort dauerhaft zu kennen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor der zunehmenden Gefahr durch KI-gestützte QR-Code-Betrügereien. Die Täter nutzen gezielt die Bequemlichkeit der Nutzer aus und können neue Geräte im Namen des Opfers registrieren.
Cyberkriminalität wird zum Business
Die Entdeckung von VENOM zeigt einen besorgniserregenden Trend: die Professionalisierung von Cyberkriminalität. Die Plattform verfügt über eine intuitive Benütoberfläche, Lizenzverwaltung und automatisierte Dashboards. Das ermöglicht auch weniger technisch versierten Akteuren Angriffe auf höchstem Niveau.
Da Cyberkriminelle ihre Methoden ständig professionalisieren, stehen besonders kleine und mittelständische Betriebe unter Druck. Dieses Gratis-E-Book enthüllt, wie Sie aktuelle Sicherheitslücken schließen und gesetzliche Anforderungen proaktiv erfüllen, ohne Ihre IT-Abteilung massiv ausbauen zu müssen. Gratis-E-Book: Cyber-Security für Unternehmen sichern
Der globale Schaden durch Phishing wird für dieses Jahr auf über 25 Milliarden Euro geschätzt. Ein wesentlicher Teil stammt aus Business Email Compromise (BEC). Hat ein Angreifer Zugriff auf das Postfach eines CEOs, kann er Zahlungsanweisungen fälschen oder Ransomware-Angriffe von innen vorbereiten. Anweisungen vom Account des Chefs werden selten hinterfragt.
Ein weiterer Trick: „Junk-HTML“. Die Angreifer injizieren unsichtbare, zufällige Zeichenfolgen in den E-Mail-Quellcode. So verwirren sie signaturbasierte Erkennungssysteme. In Kombination mit KI-generierten Texten, die den individuellen Schreibstil imitieren, entsteht eine Bedrohung, die technologisch kaum noch zu stoppen ist.
Wie können sich Unternehmen schützen?
Internationale Sicherheitsbehörden haben ihre Handlungsempfehlungen aktualisiert. Das BSI rät dringend zur Verschärfung der Authentifizierungsverfahren für kritische Konten. Ein zentraler Punkt ist die Einschränkung von Gerätecode-Authentifizierungen, wo sie nicht zwingend nötig sind.
Unternehmen sollten auf physische Sicherheitsschlüssel (FIDO2) setzen. Diese sind resistenter gegen AiTM-Angriffe als SMS-Codes oder App-Bestätigungen. Experten betonen zudem die Bedeutung verhaltensbasierter Abwehrsysteme. Statische Filter versagen bei personalisierten Angriffen wie VENOM oft.
KI-gestützte Tools müssen Anomalien erkennen – wenn ein CEO plötzlich Dokumente über einen ungewöhnlichen Kanal teilt oder sich von einem unbekannten Standort anmeldet. Eine engmaschige Überwachung der MFA-Geräteregistrierungen gilt als unverzichtbar.
Neben Technik bleibt die Sensibilisierung entscheidend. Führungskräfte und ihre Teams müssen für die Gefahren von QR-Codes in E-Mails und unerwarteten SharePoint-Freigaben geschult werden. Im Zweifelsfall gilt: Immer einen zweiten Kommunikationsweg zur Verifizierung nutzen.
Identität ist der neue Perimeter
Die Entwicklung zeigt: Die digitale Identität ist der neue Perimeter in der IT-Sicherheit. Angreifer konzentrieren sich darauf, die Identitäten der mächtigsten Personen einer Organisation zu stehlen. Technische Schutzmaßnahmen allein reichen nicht mehr, wenn die Vertrauenswürdigkeit interner Kommunikation gezielt manipuliert wird.
Die Qualität der Angriffe ist sprunghaft gestiegen. KI automatisiert die früher mühsame Recherche und minimiert Fehler bei der Phishing-Erstellung. Dass 60 Prozent der Ziele auf C-Level-Ebene liegen, zeigt die klare Kalkulation: Ein Vorstandskonto ist wertvoller als tausende kompromittierte Endverbraucher-Konten.
Für den weiteren Verlauf des Jahres rechnen Sicherheitsforscher mit einer weiteren Intensivierung. Phishing-Kits wie VENOM werden kontinuierlich weiterentwickelt. Der nächste Schritt könnten Deepfake-Video- oder Audiobotschaften sein, die an Führungskräfte verschickt werden.
Unternehmen müssen ihre Sicherheitsbudgets umschichten und verstärkt in Identitätsmanagement und KI-basierte Bedrohungserkennung investieren. Der Schutz von Smartphones wird zentraler, da sie oft das schwächste Glied in der MFA-Kette sind. Der Wettlauf zwischen KI-Angriff und KI-Abwehr hat eine neue Stufe erreicht.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

