DarkVault

Illustration von Credential-Stuffing-Angriffen mit Dark-Web-Marktplätzen
credential-stuffingdark-webstealer-logsaccount-takeoverthreat-intelligencepassword-security

Credential-Stuffing-Angriffe und Dark-Web-Überwachung

12. Februar 2026
5 min read

Credential Stuffing ist die #1-Methode zur Kontoübernahme weltweit. Laut Akamai wurden 2020 allein 193 Milliarden Credential-Stuffing-Angriffe verzeichnet. Der Angriff ist trivial einfach: Bedrohungsakteure kaufen geleakte Benutzernamen- und Passwort-Kombinationen auf Dark-Web-Märkten für nur 10 Dollar pro Million Anmeldedaten, füttere sie in automatisierte Bots ein und testen sie systematisch gegen Zieldienste.

Das eigentliche Problem? Die meisten Organisationen wissen nicht, dass ihre Anmeldedaten im Dark Web zirkulieren, bis Kunden anfangen, über nicht autorisierte Logins anzurufen.

Wie Credential-Stuffing-Angriffe Schritt für Schritt funktionieren

Der Angriffsverlauf ist unkompliziert und automatisiert:

  1. Credential-Dumps erwerben — Bedrohungsakteure kaufen oder erwerben geleakte Benutzernamen-/Passwort-Listen von Dark-Web-Märkten, Datenmakler oder früheren Unternehmensbruchern.

  2. Combo-Listen vorbereiten — Anmeldedaten werden extrahiert und in standardisierte Combo-Listen formatiert (Format: Benutzername:Passwort oder E-Mail:Passwort).

  3. Login-Versuche automatisieren — Tools wie Sentry MBA, SilverBullet und OpenBullet werden konfiguriert, um Anmeldedaten in großem Maßstab gegen Zieldienste wie Microsoft 365, Salesforce oder AWS zu testen.

  4. Ratenbegrenzung umgehen — Bedrohungsakteure verwenden Wohnproxy-Netzwerke, um Anfragen auf Tausende von IP-Adressen zu verteilen und traditionelle Schutzmaßnahmen zu umgehen.

  5. Zugang monetarisieren — Gültige Anmeldedaten werden für Betrug, seitliche Bewegung, Wiederverkauf oder Erpressungsforderungen verwendet.

Der gesamte Prozess kann mit minimalen technischen Fähigkeiten ausgeführt werden. Kriminelle kaufen vorgefertigte Tools und Anmeldedatenlisten, was diesen Angriff auch für anfänger Bedrohungsakteure zugänglich macht.

Die Dark-Web-Ökonomie hinter Credential Stuffing

Das Dark-Web-Anmeldedaten-Ökosystem ist umfangreich und gut organisiert:

Combo-List-Märkte operieren kontinuierlich trotz Strafverfolgungsmaßnahmen. Der Genesis Market, einst der größte Darknet-Anmeldedaten-Marktplatz, wurde 2021 abgeschaltet, aber das Ökosystem migrierte einfach zu neuen Plattformen. Heute handeln Märkte wie Russian Market und Exploit Anmeldedaten offen.

Stealer Logs repräsentieren die wertvollste Ware. Infostealer-Malware wie Redline, Raccoon und Vidar ernten nicht nur Passwörter, sondern auch Browser-Cookies, Sitzungs-Tokens und gespeicherte Zahlungsmethoden von infizierten Geräten. Ein einzelnes Stealer-Log mit Unternehmensanmeldedaten kann Tausende von Dollar kosten.

Preisvariation nach Kontotyp spiegelt die Wirtschaft des Angreifers wider:

  • Netflix-/Streaming-Konten: 0,10–0,50 Dollar
  • E-Mail-Konten: 1–5 Dollar
  • Social-Media mit Zahlungsmethoden: 5–20 Dollar
  • Bankkonten: 65–300 Dollar
  • Unternehmens-VPN-Zugang: 800–5.000 Dollar
  • Initial Access Broker (IAB) mit pre-validiertem Zugang zum Unternehmensnetwerk: 10.000+ Dollar

Initial Access Broker repräsentieren die gefährlichste Ebene. Diese Spezialisten verkaufen direkten Zugang zu kompromittierten Unternehmensnetzen, oft durch Credential Stuffing und seitliche Bewegung erlangt.

Warum traditionelle Abwehrmechanismen nicht ausreichen

Organisationen, die sich nur auf traditionelle Passwortrichtlinien und Überwachung verlassen, haben kritische Lücken:

MFA-Bypass-Techniken haben sich über theoretische Angriffe hinaus entwickelt. SIM-Swapping, MFA-Ermüdung (Nutzer mit wiederholten Authentifizierungsaufforderungen angreifen, bis sie nachgeben) und adversary-in-the-middle-Proxies können Multi-Faktor-Authentifizierung vollständig umgehen.

Langsame Angriffe testen Anmeldedaten allmählich und verteilen Anfragen über Wochen oder Monate, um Ratenbegrenzungs-Alarme zu vermeiden. Wenn traditionelle Warnungen den Angriff erkennen, wurden bereits Hunderte gültiger Anmeldedaten geerntet.

Pre-MFA-Kompromiss ist kritisch: Angreifer zielt speziell auf Organisationen ab, wo MFA noch nicht aktiviert ist. Selbst ein 72-Stunden-Fenster des Kontozugriffs vor MFA-Aktivierung kann zu seitlicher Bewegung, Datendiebstahl oder Privilegieneskalation führen.

Vor dem Angriff wissen ist der entscheidende Vorteil. Traditionelle Intrusions-Erkennung identifiziert Angriffe nach erfolgter Kompromittierung. Dark-Web-Überwachung erkennt Anmeldedaten-Exposition vor Waffeneinsatz.

Dark-Web-Überwachung als Frühwarnsystem

DarkVault überwacht kontinuierlich das Dark Web auf Anmeldedaten-Exposition:

DarkVault
scan
Free instant check — no account needed

Is your company exposed on the dark web right now?

Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources.

No signup requiredResults in <10 secondsSOC 2 & ISO 270013,400+ scans this week
  • Paste-Site-Überwachung — Frische Anmeldedaten-Dumps auf Pastebin-ähnlichen Plattformen werden in Echtzeit erfasst und analysiert.

  • Überwachung von Anmeldedaten-Märkten — Darknet-Marktplätze und verschlüsselte Telegram-Kanäle werden auf Combo-Listen und Stealer Logs mit Ihren Organisationsdomänen überwacht.

  • Stealer-Log-Feeds — Automatisierte Feeds von neu geernteten Stealer Logs werden erfasst und auf Unternehmens-E-Mail-Adressen analysiert.

  • Aktivität in Dark-Web-Foren — Threat-Actor-Foren und Marktplatz-Diskussionen werden auf Erwähnungen Ihrer Organisation oder Domänen überwacht.

  • Automatisierte Benachrichtigungen — Wenn Ihre Unternehmens-E-Mail-Domain in frischen Combo-Listen, Stealer Logs oder Threat-Actor-Kommunikationen auftaucht, erhalten Sie sofortige Benachrichtigungen, bevor Angreifer den Zugang einsetzen.

HR-Anwendungsfall: Aus dem Dienst ausgeschiedene Mitarbeiter-Anmeldedaten zirkulieren Monate oder Jahre nach Kündigung weiter im Dark Web. Die Überwachung erkennt diese Exposition, bevor kompromittierte ehemalige Mitarbeiter-Konten für Unternehmens-Spionage verwendet werden.

Was zu tun ist, wenn Ihre Anmeldedaten im Dark Web auftauchen

Ein strukturierter Incident-Response-Plan ist wesentlich:

  1. Sofortige Passwort-Zurücksetzen erzwingen — Betroffene Benutzer müssen Anmeldedaten sofort zurücksetzen, nicht beim nächsten Login.

  2. Konten auf Kompromiss-Zeichen überprüfen — Überprüfen Sie SIEM-, Mail-Server- und Cloud-Zugriffsprotokolle auf nicht autorisierte Aktivität von betroffenen Konten während des Expositionszeitraums.

  3. MFA aktivieren, wenn noch nicht aktiv — Für betroffene Benutzer Multi-Faktor-Authentifizierung ohne Ausnahme erzwingen.

  4. Betroffene Benutzer benachrichtigen — Gemäß DSGVO Artikel 34 und NIS2-Richtlinie Artikel 23 ist rechtzeitige Benachrichtigung sowohl eine rechtliche Anforderung als auch eine Sicherheitspraktik.

  5. Für Incident Response dokumentieren — Erstellen Sie eine formale Aufzeichnung der Exposition, des Erkennungsdatums, der Response-Zeitleiste und Abhilfeschritte für behördliche Einreichungen und zukünftige Analysen.

DarkVault Credential-Stuffing-Schutz

Die Plattform zur Anmeldedaten-Überwachung von DarkVault kombiniert kontinuierliche Dark-Web-Scans mit Echtzeitwarnungen:

  • Kontinuierliches Dark-Web-Scannen über Paste-Sites, Darknet-Märkte und Telegram-Kanäle
  • Combo-List-Überwachung mit Fingerabdruck-Erkennung Ihrer Organisation
  • Stealer-Log-Erkennung mit automatisiertem Parsing und Domain-Matching
  • Echtzeitwarnungen, damit Response-Teams Tage oder Wochen Vorwarnzeit vor Angreifern haben
  • SIEM-Integration für nahtlose Einbindung in Ihre vorhandenen Incident-Response-Workflows

Kostenlos Dark-Web-Expositions-Scan erhalten — Sehen Sie, ob Ihre Anmeldedaten bereits kompromittiert sind. Entdecken Sie innerhalb von Minuten, welche Unternehmens-Domains in Stealer Logs und Combo-Listen auftauchen.

Häufig gestellte Fragen

Wie weiß ich, ob mein Unternehmen von Credential Stuffing betroffen ist?

Überwachen Sie Ihre Authentifizierungsprotokolle auf plötzliche Spitzen fehlgeschlagener Login-Versuche von ungewöhnlichen geografischen Orten oder IP-Adressen. Dieser reaktive Ansatz bedeutet jedoch, dass Kompromittierung möglicherweise bereits erfolgt ist. Proaktive Dark-Web-Überwachung bietet Frühwarnung, bevor Angreifer versuchen, Anmeldedaten einzusetzen.

Was ist der Unterschied zwischen Credential Stuffing und Brute Force?

Brute-Force-Angriffe generieren neue Passwort-Vermutungen algorithmisch (Versuch schwacher Passwörter wie "password123"). Credential Stuffing wiederverwendet Benutzername-/Passwort-Paare, bekannt als gültig aus früheren Bruchern. Credential Stuffing ist weitaus effizienter, mit Erfolgsquoten zwischen 0,1–2%.

Wie schnell benachrichtigt DarkVault, wenn Anmeldedaten auftauchen?

Die meisten neuen Anmeldedaten-Auflistungen werden innerhalb von 4–24 Stunden nach Veröffentlichung erkannt. Stealer-Log-Feeds werden in nahezu Echtzeit überwacht, wobei Benachrichtigungen typischerweise innerhalb von 1–4 Stunden nach Log-Veröffentlichung erfolgen. Die Erkennungsgeschwindigkeit hängt vom Marktplatz ab, aber proaktive Benachrichtigungen bieten Tage Vorwarnzeit im Vergleich zu reaktiver Bruch-Benachrichtigung.

DarkVault
scan
Don't leave without checking your domain

Is your company exposed on the dark web right now?

Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources.

No signup requiredResults in <10 secondsSOC 2 & ISO 270013,400+ scans this week

Holen Sie sich Ihren kostenlosen Dark-Web-Expositionsbericht

Finden Sie exponierte Zugangsdaten, Erwähnungen und riskante Diskussionen rund um Ihre Marke — schnell.

  • Einblicke zur E-Mail- und Domain-Exposition
  • Threat Actors & Foren, die Ihre Marke erwähnen
  • Konkrete nächste Schritte zur Risikominderung

Keine Kreditkarte erforderlich. Schnelle Bereitstellung. Vertrauen von Sicherheitsteams weltweit.

DarkVault dashboard overview

Related Articles