🚨 KI-CRIME
REMUS klaut Sessions statt Passwörter
Ein neuer Infostealer namens REMUS dreht das Spiel um. Nicht mehr Passwörter sind das Ziel — sondern aktive Browser-Sessions und Auth-Tokens.
Ein neuer Infostealer namens REMUS dreht das Spiel um. Nicht mehr Passwörter sind das Ziel — sondern aktive Browser-Sessions und Auth-Tokens.
Was REMUS anders macht
Klassische Stealer greifen Logins ab. REMUS greift dahin, wo MFA nichts mehr nützt: in die laufende Session. Wer den Token hat, ist eingeloggt — kein Passwort, kein zweiter Faktor, kein Problem.
So läuft der Diebstahl
- Session-Cookies:** aus Chrome, Edge, Firefox direkt extrahiert
- Auth-Tokens:** für Discord, Telegram, Cloud-Dienste
- Crypto-Wallets:** Browser-Extensions werden mitgenommen
- Saubere Pakete:** alles direkt verkaufsfertig im Darknet
📅 Timeline
- 2023:** Erste Infostealer-MaaS-Modelle werden populär
- 2024:** Lumma, RedLine, Vidar dominieren den Markt
- 2025:** REMUS taucht auf, fokussiert auf Session-Theft
- 2026:** Rapid Updates, neue Module fast wöchentlich
Zahlen, die wehtun
- Malware-as-a-Service** — Mietpreis ab wenigen hundert Dollar pro Monat
- Wöchentliche Updates** — Entwickler reagieren schneller als die meisten Antivirenfirmen
- Session-Logs > Passwort-Logs** — auf Darknet-Märkten teurer gehandelt
💡 Was das bedeutet
Dein 30-Zeichen-Passwort mit Sonderzeichen ist egal, wenn der Angreifer deine Session klaut. MFA hilft dir nicht, wenn du schon eingeloggt warst. Unternehmen müssen Token-Lebenszeiten kürzen und Session-Bindung erzwingen — sonst kommt der Angreifer rein, ohne dass jemand etwas merkt.
🤖 NERDMAN-URTEIL
Wer 2026 noch glaubt, ein starkes Passwort reicht, hat den letzten Zug verpasst — Sessions sind die neue Währung der Cyber-Mafia.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.