DRILLAPP missbraucht Edge für Spionage

Was IT-Entscheider jetzt über den neuen browserbasierten Angriff wissen sollten.

3 Min. Lesezeit

Eine neu entdeckte Malware-Kampagne gegen ukrainische Organisationen zeigt, wie sich Angriffe zunehmend in legitime Anwendungen verlagern. Im Zentrum steht die JavaScript-basierte Backdoor DRILLAPP, die laut LAB52 nicht als klassischer Schadcode mit eigener Oberfläche auftritt, sondern gezielt Funktionen des Microsoft-Edge-Browsers missbraucht. The Hacker News griff die Analyse am 16. März 2026 auf und machte damit eine Entwicklung sichtbar, die auch für Unternehmen und Behörden außerhalb der Ukraine relevant ist: Wenn Browser zum Angriffswerkzeug werden, reichen klassische Erkennungsmuster oft nicht mehr aus.

Beobachtet wurde die Kampagne im Februar 2026. In einer ersten Variante nutzten die Angreifer LNK-Dateien, die eine HTA-Datei im temporären Verzeichnis erzeugen und anschließend ein entfernt gehostetes Skript von Pastefy laden. Zur Tarnung kamen Lockmittel mit juristischem oder wohltätigem Bezug zum Einsatz, darunter Inhalte rund um Starlink und die ukrainische Stiftung Come Back Alive. Laut LAB52 wurden die LNK-Dateien zudem in den Windows-Startup-Ordner kopiert, um Persistenz herzustellen.

Wie DRILLAPP Microsoft Edge missbraucht

Besonders auffällig ist der technische Ansatz. DRILLAPP startet Microsoft Edge im Headless-Modus und versieht den Browser mit Parametern wie –no-sandbox, –disable-web-security, –allow-file-access-from-files sowie Optionen, die den Zugriff auf Mikrofon, Kamera und Bildschirmaufnahme ohne klassische Nutzerinteraktion erleichtern. LAB52 beschreibt die Malware deshalb als leichte Backdoor, die Dateizugriffe, Audioaufnahmen, Webcam-Bilder und Screen-Captures direkt über Browser-Funktionen ermöglicht.

In einer zweiten Variante, die LAB52 Ende Februar 2026 identifizierte, wechselten die Angreifer von LNK-Dateien auf CPL-Dateien. Inhaltlich blieb die Infektionslogik ähnlich, funktional wurde die Backdoor jedoch ausgebaut: Neu hinzu kamen rekursive Dateiauflistung, gebündeltes Hochladen von Dateien und das Nachladen von Dateien aus dem Internet. Um Downloads trotz Browser-Sicherheitsgrenzen umzusetzen, nutzten die Angreifer laut LAB52 das Chrome DevTools Protocol, das bei aktivierter Remote-Debugging-Schnittstelle zusätzliche Eingriffe erlaubt.

Bei der Zuschreibung ist Zurückhaltung Pflicht. LAB52 sieht Überschneidungen zu Aktivitäten von Laundry Bear, bezeichnet die Verbindung aber ausdrücklich nur mit niedriger Sicherheit. Als Indizien nennt das Team unter anderem ähnliche Lockmittel und die Nutzung öffentlicher Text-Sharing-Dienste für operative Artefakte. Unabhängig davon führt Microsoft Void Blizzard alias Laundry Bear als russlandnahen Spionageakteur, der vor allem NATO-Staaten und die Ukraine ins Visier nimmt. Ein direkter, abschließend bestätigter Nachweis, dass DRILLAPP tatsächlich dieser Gruppe zuzuordnen ist, liegt in den öffentlich verfügbaren Quellen bislang jedoch nicht vor.

Warum der Fall für IT-Entscheider relevant ist

Für IT-Entscheider ist der Fall vor allem deshalb relevant, weil er ein bekanntes Muster verschärft: Angreifer missbrauchen nicht nur legitime Tools, sondern gezielt vertrauenswürdige Standardsoftware. Wer Browser-Aktivität nur oberflächlich überwacht, kann solche Angriffe leicht übersehen.

Was Unternehmen jetzt prüfen sollten

Sinnvoll sind daher strengere Kontrollen für ungewöhnliche Browser-Starts mit Debugging-Parametern, eine restriktive Vergabe von Kamera-, Mikrofon- und Screen-Capture-Rechten sowie eine genauere Beobachtung von Skriptketten, die über LNK-, HTA- oder CPL-Dateien ausgelöst werden.

Das muss man gelesen haben?

Behalten Sie ihr Wissen nicht für sich und teilen Sie diesen Beitrag.

Weiterführende Artikel

News
20 Mai 2026 3 Min. Lesezeit

Apple setzt bei KI-Siri auf Datenschutz

Apple plant Berichten zufolge eine neue KI-Siri mit stärkerem Datenschutz. Was das für IT-Entscheider bedeutet.

IT-Dock Jetzt lesen
News
19 Mai 2026 4 Min. Lesezeit

Android 17 stärkt mobile Sicherheit

Mit KI, Betrugsschutz und neuen Funktionen gegen Gerätediebstahl soll die Sicherheit verbessert werden.

IT-Dock Jetzt lesen
News
18 Mai 2026 4 Min. Lesezeit

Retail-KI wird zur Infrastrukturfrage

Warum Filialen 2026 Edge Computing, Datenintegration und Security brauchen.

IT-Dock Jetzt lesen
News
15 Mai 2026 6 Min. Lesezeit

SAP investiert in n8n: Workflow Automation für KI-Agenten

SAP investiert in n8n und zeigt, warum Workflow Automation zur Grundlage für KI-Agenten im Unternehmen wird.

IT-Dock Jetzt lesen
News
15 Mai 2026 3 Min. Lesezeit

Fake-OpenAI-Repo verteilt Malware

Fake-OpenAI-Repository auf Hugging Face verbreitet Malware und zeigt Risiken für KI- und Software-Lieferketten.

IT-Dock Jetzt lesen
News
13 Mai 2026 3 Min. Lesezeit

Anthropic sichert Claude mehr Rechenleistung

Anthropic sichert sich neue Rechenleistung von SpaceX und stärkt damit Claude für skalierende KI-Anwendungen.

IT-Dock Jetzt lesen
News
13 Mai 2026 4 Min. Lesezeit

Windows-11-Update KB5083769: Was IT jetzt prüfen sollte

Was Unternehmen zu BitLocker, Backup-Problemen und Patch-Management wissen sollten.

IT-Dock Jetzt lesen
News
12 Mai 2026 3 Min. Lesezeit

TomTom-Ausfall zeigt Cloud-Risiko

TomTom stellt nach Sync-Problem verlorene Favoriten wieder her. Was IT-Entscheider daraus für Cloud-Backups lernen.

IT-Dock Jetzt lesen
News
11 Mai 2026 3 Min. Lesezeit

EU verschärft Regeln für KI-Deepfakes

Was das geplante Verbot für Unternehmen, Compliance und KI-Governance bedeutet.

IT-Dock Jetzt lesen
News
11 Mai 2026 3 Min. Lesezeit

Circular Economy wird IT-Thema

NRW zeigt auf der IFAT 2026, wie Kreislaufwirtschaft, Umwelttechnologien und Digitalisierung zusammenwachsen.

IT-Dock Jetzt lesen
Back to top