Microsoft, Teams

Microsoft Teams: Gefälschte Installer verbreiten Oyster-Malware

28.09.2025 - 17:29:01

Cyberkriminelle nutzen manipulierte Suchergebnisse für Microsoft Teams, um die Oyster-Schadsoftware zu verbreiten, die Unternehmensnetzwerke infiltriert und Hintertüren öffnet.

Cyberkriminelle nutzen gefälschte Microsoft Teams-Downloads als Köder für eine raffinierte Malware-Kampagne. Über manipulierte Suchergebnisse und Werbeanzeigen locken sie ahnungslose Nutzer auf gefälschte Download-Seiten – mit verheerenden Folgen für Unternehmensnetzwerke.

Die Masche ist perfide: Wer bei Bing oder anderen Suchmaschinen nach „Microsoft Teams Download“ sucht, landet oft auf täuschend echt aussehenden Fake-Websites. Diese erscheinen durch geschickte Suchmaschinenoptimierung und bösartige Werbung mitunter sogar über dem offiziellen Microsoft-Angebot in den Ergebnissen.

Elf Sekunden bis zur Infektion

Sicherheitsexperten der Firma Conscia dokumentierten die erschreckende Geschwindigkeit des Angriffs: Nur elf Sekunden dauerte es von der Suchanfrage bis zur Weiterleitung auf die Malware-Seite teams-install.icu.

Der dort angebotene Download MSTeamsSetup.exe wirkt völlig unverdächtig. Tatsächlich installiert die Datei sogar eine funktionierende Version von Microsoft Teams – allerdings lädt sie gleichzeitig die gefährliche Oyster-Schadsoftware nach.

Gefährliche Hintertür ins Unternehmensnetzwerk

Oyster, auch unter den Namen Broomstick und CleanUpLoader bekannt, öffnet Hackern Tür und Tor zu infizierten Systemen. Der bereits 2023 erstmals identifizierte Trojaner ermöglicht es Angreifern, Befehle auszuführen, Dateien zu übertragen und weitere Schadsoftware zu installieren.

Besonders perfide: Die Kriminellen nutzen gültige Code-Signatur-Zertifikate, um ihre Software als vertrauenswürdig zu tarnen. Dadurch umgehen sie viele Sicherheitssysteme problemlos. Nur Microsofts Defender konnte in dokumentierten Fällen die Kommunikation mit den Steuerservern blockieren.

Ransomware-Gruppen setzen auf bewährte Taktik

Die berüchtigte Rhysida-Ransomware-Gruppe nutzte Oyster bereits für Angriffe auf Unternehmen. Die aktuelle Kampagne reiht sich ein in eine Serie ähnlicher Attacken, bei denen Kriminelle beliebte Tools wie Google Chrome, PuTTY oder WinSCP imitierten.

Das Kalkül der Hacker ist simpel: Sie nutzen das Vertrauen der Nutzer in bekannte Marken und deren Erwartung, dass Top-Suchergebnisse seriös sind. Ein fataler Trugschluss, der selbst Sicherheitsexperten zum Verhängnis werden kann.

Schutz vor der unsichtbaren Gefahr

Direkt zu den Quellen: Software ausschließlich von offiziellen Herstellerseiten herunterladen, nicht über Suchmaschinen-Links.

Domains genau prüfen: Website-Adressen vor dem Download sorgfältig auf Rechtschreibfehler oder verdächtige Endungen kontrollieren.

Moderne Abwehrsysteme: Sicherheitslösungen mit Verhaltensanalyse können verdächtige Prozesse auch dann stoppen, wenn die ursprüngliche Datei nicht erkannt wird.

Anzeige: Übrigens: Wenn Windows nach einem Fehlklick oder Malware-Befall nicht mehr startet, kann ein sauber erstellter Notfall‑Stick Ihr System retten. Ein kostenloser Schritt‑für‑Schritt‑Ratgeber zeigt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und im Ernstfall richtig einsetzen – ideal für Neuinstallation, Reparatur und als Sicherheitsnetz. Für Einsteiger geeignet, mit Checkliste und Fehlervermeidung. Gratis-Anleitung: Windows‑11‑Boot‑Stick erstellen

Die Bedrohung wird weiter wachsen. Experten erwarten, dass Cyberkriminelle ihre Imitationstaktiken verfeinern und dabei auch KI-Tools als Lockmittel einsetzen werden. Nur wachsame Nutzer und mehrschichtige Sicherheitskonzepte können diese heimtückischen Angriffe stoppen.

@ boerse-global.de