ZeroDayRAT: Kommerzielle Spyware öffnet Fernzugriff
15.02.2026 - 08:31:12ZeroDayRAT ermöglicht vollständige Fernsteuerung mobiler Geräte. Die Plattform wird über spezialisierte Telegram-Kanäle verkauft, inklusive Kundensupport und regelmäßiger Updates. Zu den Funktionen gehören Live-Überwachung per Kamera und Mikrofon, GPS-Standortverfolgung sowie der Zugriff auf Benachrichtigungen aus Apps wie WhatsApp oder Instagram. Experten warnen, dass hier eine beunruhigende Demokratisierung fortgeschrittener Überwachungstools erfolgt – mit erheblichen Risiken für Privatpersonen und Unternehmen in Deutschland und der EU.
Die Analyse des Sicherheitsunternehmens iVerify kommt zu einer alarmierenden Einordnung: Die ersten Hinweise auf ZeroDayRAT wurden am 2. Februar 2026 sichtbar, detaillierte Analysen folgten am 10. Februar. Die spyware wird aktiv über Telegram verkauft, inklusive Kundensupport und regelmäßigen Updates. Ein Operator erhält über ein webbasiertes Dashboard vollständige Fernsteuerung über ein kompromittiertes Smartphone. Zu den Kernfähigkeiten gehören Live-Überwachung via Kamera und Mikrofon, Echtzeit-Standorttracking und das pausenlose Mitlesen von Benachrichtigungen aus Apps wie WhatsApp und Instagram. Hinzu kommt ein Keylogger, der Tast- und Eingaben samt biometrischer Freigaben erfasst, sowie Module, mit denen Finanzdaten und Kryptowallets über Clipboard-Injektionen gestohlen werden. Die Drohne unterstreicht eine umfassende Mobil-Kompromittierungsplattform, die bislang Organisationen und staatliche Akteure vorbehalten schien.
Verbreitung und Angriffswege
Die primäre Verteilungsstrategie basiert auf Social Engineering: Opfer sollen eine schadhafte APK-Datei für Android oder eine Payload für iOS installieren. Angreifer setzen auf Smishing, Phishing-E-Mails, weitergeleitete Links in Messaging-Apps und gefälschte Drittanbieter-App-Stores. Diese Taktik nutzt Vertrauen und Dringlichkeit aus. In derselben Woche meldeten Forscher außerdem eine separate Kampagne, bei der schädliche Android-Malware über die KI-Plattform Hugging Face als angebliche Antiviren-Software verbreitet wurde. Dieses Beispiel zeigt: Social Engineering bleibt eine der effektivsten Methoden, Sicherheitsmechanismen zu umgehen.
IoT- und Edge-Geräte: Erweiterte Angriffsfläche
Während Smartphones Hauptziel bleiben, greift die Bedrohung auch IoT- und Edge-Geräte an. Die wachsende Zahl vernetzter Systeme in Haushalt und Betrieb erhöht die Angriffsfläche erheblich. Experten rechnen damit, dass KI 2026 schneller Schwachstellen findet und ausnutzt als manuelle Methoden. Angreifer konzentrieren sich auf Fehlkonfigurationen und ungepatchte Firmware in netzexponierten Komponenten wie Firewalls, VPN-Gateways und anderen Edge-Geräten. Ein aktueller Warnhinweis der Cyber Security Agency Singapurs zeigte, wie fortschrittliche Bedrohungsakteure kompromittierte Edge-Geräte nutzen, um Telekommunikationsanbieter auszuspionieren – ein Szenario, das auch in Europa ernst zu nehmen ist.
Kontext und Ausblick
Die kommerzielle Verfügbarkeit von ZeroDayRAT über öffentliche Plattformen macht fortschrittliche Spionagewerkzeuge für eine breitere Kreism invasiver. Für Einzelpersonen bedeutet eine Infektion schweren Eingriff in Privatsphäre und finanzielles Risiko; Unternehmen riskieren Credential Theft, Datendiebstahl und tieferen Netzwerkzugriff über kompromittierte Endgeräte. Die dezentrale Struktur – jeder Betreiber betreibt eine eigene Instanz der Software – erschwert Abwehrmaßnahmen erheblich: Es gibt keinen zentralen Server, der sich effektiv abschalten ließe; die Gegenwehr wird zum Katz-und-Maus-Spiel gegen zahlreiche individuelle Infrastrukturen.
Ausblick und Gegenmaßnahmen
Die Verbindung aus KI-getriebener Aufklärung und kommerziell erhältlichen Spyware-Kits prägt das künftige Bedrohungsbild. Die Reaktionszeiten von Sicherheitsverantwortlichen müssen deutlich schneller werden, um Exploits zeitnah zu patchen. Empfohlene Gegenmaßnahmen im Überblick:
- Für Privatanwender: Apps ausschließlich aus offiziellen Stores installieren; unbekannte Links meiden; Funktionen wie den Lockdown-Modus auf iOS nutzen; vorsichtig bei ungewöhnlichen Berechtigungsanfragen.
- Für Unternehmen: Null-Vertrauen-Modell (Zero-Trust) verankern; alle internet-externen Systeme zeitnah patchen; Mitarbeiterschulungen zu Phishing- und Smishing-Versuchen intensivieren.
- Grundsätzliche Sicherheitshygiene: regelmäßige Audits von Endgeräten, klare Richtlinien zu mobilen Arbeitsplätzen, klare Meldewege bei Verdachtsfällen.
Viele Android-Nutzer unterschätzen, wie schnell schadhafte APKs oder manipulierte Apps Geräte kompromittieren können. Ein kostenloses Sicherheitspaket erklärt in verständlichen Schritt-für-Schritt-Anleitungen, wie Sie Kamera‑ und Mikrofonzugriff prüfen, schädliche Berechtigungen erkennen und Ihr Smartphone ohne teure Zusatz-Apps wirksam schützen. Jetzt kostenloses Android-Sicherheits-Paket anfordern
Der Schutz wird zunehmend zu einem ganzheitlichen Thema: Mobile und IoT müssen als zusammenhängendes Ökosystem betrachtet werden, in dem jedes Bauteil potenziell zum Eintrittspunkt wird.
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


