HijackLoader, Malware-Variante

HijackLoader: Neue Malware-Variante nutzt Bilddateien als Tarnung

03.03.2026 - 00:00:02 | boerse-global.de

Eine aktualisierte Version der Schadsoftware HijackLoader tarnt ihren Code in Bilddateien und deaktiviert gezielt Sicherheitssoftware, um Ransomware und Datendiebe nachzuladen.

Eine aktualisierte Version der Schadsoftware HijackLoader versetzt Sicherheitsexperten in Alarmbereitschaft. Der Loader versteckt seinen Code nun in harmlos wirkenden PNG-Bildern und deaktiviert gezielt Antivirenprogramme.

Analysen der Cybersicherheitsfirmen Zscaler und CrowdStrike zeigen die neuen Taktiken. HijackLoader dient als Türöffner und lädt nach erfolgreicher Infektion gefährliche Payloads wie Ransomware oder Datendiebe nach. Die Entwickler verfeinern stetig ihre Methoden, um Erkennungsmechanismen zu umgehen.

Anzeige

Angesichts immer raffinierterer Methoden wie dem HijackLoader ist ein fundiertes Verständnis aktueller Bedrohungsszenarien für Entscheider unerlässlich. Dieser kostenlose Experten-Report enthüllt effektive Strategien gegen Cyberkriminelle, ohne dass Ihr IT-Budget explodieren muss. Wie mittelständische Unternehmen sich gegen Cyberkriminelle wappnen

Das Arsenal: Von UAC-Bypass bis Prozess-Manipulation

Das Update bringt ein ganzes Bündel neuer Evasion-Techniken mit. Eine der auffälligsten Neuerungen ist die Nutzung von Steganografie. Dabei versteckt der Loader den Code für die nächste Angriffsstufe in einer normalen PNG-Bilddatei. Traditionelle Scanner übersehen die Bedrohung oft, weil die Datei selbst unverdächtig erscheint.

Zusätzlich attackiert die Malware gezielt Windows-Sicherheitsfunktionen. Neue Module ermöglichen:
* UAC-Bypass: Die Schadsoftware umgeht die Benutzerkontensteuerung und erlangt erhöhte Rechte, ohne den Nutzer zu warnen.
* Windows Defender-Ausschluss: HijackLoader versucht, sich selbst von Scans ausnehmen zu lassen.
* Prozess-Hollowing und Doppelgänging: Hierbei pausiert die Malware einen legitimen Prozess und ersetzt seinen Speicherinhalt durch bösartigen Code.
* Call Stack Spoofing: Diese Technik verschleiert den Ursprung schädlicher Funktionsaufrufe und erschwert die Analyse erheblich.

Gefährliche Fracht: Ein Kanal für Banking-Trojaner und Spionage

Die eigentliche Bedrohung sind die Payloads, die HijackLoader nachlädt. Der Loader dient als Verteilmechanismus für Malware-Familien wie den Banking-Trojaner Amadey, die Infostealer Lumma und Racoon Stealer v2 sowie das Remcos Remote Access Trojan.

Verbreitet wird die Malware häufig über Social-Engineering-Kampagnen. Opfer landen durch Phishing auf gefälschten Seiten oder öffnen infizierte E-Mail-Anhänge. Ein Bericht vom Januar 2026 verknüpft HijackLoader zudem mit Spionageangriffen auf ukrainische Militärziele, bei denen die Viber-App als Verteilweg diente.

Anzeige

Da Schadsoftware wie der HijackLoader oft über manipulierte Nachrichten und Anhänge verbreitet wird, ist ein gezielter Schutz vor Phishing-Versuchen die wichtigste Verteidigungslinie. Dieser Praxis-Guide zeigt Ihnen in 4 klaren Schritten, wie Sie Ihr Unternehmen wirksam vor solchen Hacker-Angriffen schützen. Anti-Phishing-Paket für Unternehmen jetzt kostenlos anfordern

Die kontinuierliche Evolution des Loaders seit 2023 zeigt das Wettrüsten in der Cyberbedrohungslandschaft. Seine modulare Architektur erlaubt es den Entwicklern, schnell auf neue Abwehrmaßnahmen zu reagieren. Für Unternehmen und Nutzer bedeutet das: Ein mehrschichtiger Sicherheitsansatz mit verhaltensbasierter Erkennung und regelmäßigen Sensibilisierungen für Phishing wird immer wichtiger.

Hol dir den Wissensvorsprung der Aktien-Profis.

Hol dir den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.

boerse | 68628976 |