Microsoft-Outlook-Add-in, Zugangsdaten

Microsoft-Outlook-Add-in stiehlt Tausende Zugangsdaten

13.02.2026 - 22:51:12

Ein bösartiges Outlook-Add-in aus dem offiziellen Microsoft-Marktplatz erbeutete Zugangsdaten, während Ransomware-Angriffe 2025 um 52 Prozent zunahmen und KI-gestützter Betrug droht.

Ein bösartiges Zusatzprogramm für Outlook hat über 4.000 Nutzerkonten kompromittiert. Die Entdeckung der „AgreeToSteal“-Kampagne markiert eine gefährliche neue Eskalation der Cyberkriminalität – direkt aus dem offiziellen Microsoft-Marktplatz. Parallel verzeichneten Ransomware-Angriffe 2025 einen Rekordanstieg von 52 Prozent.

Die Sicherheitsfirma Koi Security enthüllte am 11. Februar einen beispiellosen Vorfall: Angreifer hatten die Domain eines legitimen, aber nicht mehr gepflegten Outlook-Add-ins namens „AgreeTo“ übernommen. Über dieses kompromittierte Zusatzprogramm schalteten sie eine gefälschte Microsoft-Anmeldeseite frei und erbeuteten so Zugangsdaten. Das Add-in besaß Berechtigungen zum Lesen und Modifizieren von E-Mails – ein Albtraum für den Datenschutz. Microsoft entfernte das Tool umgehend aus seinem Store. Betroffene Nutzer müssen es deinstallieren und ihre Passwörter sofort zurücksetzen.

Anzeige

Wenn Sie Outlook nutzen, können schon wenige Einstellungen das Risiko stark reduzieren. Der kostenlose Outlook‑Spezialkurs zeigt Schritt für Schritt, wie Sie Konten sicher einrichten, Add-ins und Berechtigungen prüfen und häufige Sicherheitsfallen vermeiden – eine pragmatische Hilfe nach Vorfällen wie „AgreeToSteal“. Outlook-Spezialkurs jetzt kostenlos herunterladen

Diese Attacke untergräbt das Fundament digitalen Vertrauens. Sie zeigt, wie die Lieferkette für Software angegriffen wird: Selbst Tools aus offiziellen Quellen können zur Waffe werden und traditionelle E-Mail-Filter umgehen. Ein gefährlicher Präzedenzfall.

Ransomware und Betrugs-Mails erreichen neue Rekordwerte

Die Bedrohungslage spitzt sich von mehreren Seiten gleichzeitig zu. Ein aktueller Report des Cybersecurity-Unternehmens Cyble bestätigt: Ransomware-Angriffe schnellten 2025 um 52 Prozent in die Höhe. Allein im Dezember 2024 gab es 731 Vorfälle – ein beinahe rekordverdächtiger Wert. Dieser hohe Angriffspegel setzt sich 2026 unvermindert fort.

Hinzu kommt eine beunruhigende Evolution bei betrügerischen Geschäfts-E-Mails (Business Email Compromise, BEC). Experten prognostizieren für 2026 den massiven Einsatz Künstlicher Intelligenz durch Kriminelle. KI-generierte Phishing-Mails werden hochpersonalisiert, verweisen auf echte Projekte und Kollegen und sind damit kaum noch von legitimer Kommunikation zu unterscheiden. Der Betrug wird zur Präzisionswaffe.

Massenhafter Passwort-Leak befeuert die Krise

Das Angriffsfeld für Cyberkriminelle wurde diese Woche zusätzlich vergrößert. Eine riesige Datenbank mit 6,8 Milliarden gestohlenen E-Mail- und Passwort-Kombinationen tauchte im Netz auf. Ein Threat Actor mit dem Namen „Addka72424“ hat diese Credentials aus zahllosen früheren Datenleaks zusammengeführt und damit eine äußerst gefährliche Ressource geschaffen.

Diese Datenflut befeuert sogenannte „Credential Stuffing“-Angriffe. Dabei probieren automatisierte Tools die gestohlenen Log-in-Daten bei unzähligen Diensten durch. Ein einziges kompromittiertes Konto kann so zum Einfallstor für einen umfassenden Unternehmenshack werden. Parallel identifizierten Analysten von Fortinet eine neue aktive Kampagne, die über Phishing-Mails den gefährlichen XWorm Remote Access Trojan (RAT) verbreitet.

Unternehmen müssen Sicherheitsstrategie fundamental überdenken

Der „AgreeToSteal“-Angriff ist ein Wendepunkt. Die Bedrohung kommt nicht mehr nur aus dem Posteingang, sondern aus den Werkzeugen selbst, mit denen er verwaltet wird. Es klafft eine Sicherheitslücke: Einmal für einen Marktplatz zugelassene Apps werden nicht kontinuierlich auf bösartige Änderungen ihrer Infrastruktur überwacht.

Die Konsequenz für Organisationen ist klar: Sie müssen nicht nur jede E-Mail, sondern auch jedes Drittprogramm und jedes Add-in im Unternehmensumfeld rigoros managen und überwachen. Angesichts von KI-getriebenem Betrug und milliardenfach gestohlenen Zugangsdaten reichen traditionelle E-Mail-Gateways, die nur Links und Anhänge prüfen, nicht mehr aus.

Der Weg nach vorn führt zu einem mehrschichtigen Zero-Trust-Sicherheitsmodell. Dazu gehören:
* Robuste Mehr-Faktor-Authentifizierung (MFA), um gestohlene Passwörter wertlos zu machen.
* Geschulte Mitarbeiter, die auch raffinierte Social-Engineering-Angriffe erkennen.
* Moderne E-Mail-Sicherheit, die das Verhalten und den Kontext von Kommunikation analysiert – und nicht nur ihren Inhalt.

Die Angreifer innovieren in atemberaubendem Tempo. Eine proaktive und anpassungsfähige Verteidigungsstrategie ist die einzige Antwort auf das wachsende Risiko, dass eine einzige bösartige E-Mail zur Katastrophe führt.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.