{"id":5695,"date":"2025-07-21T08:41:50","date_gmt":"2025-07-21T06:41:50","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5695"},"modified":"2025-07-18T19:27:30","modified_gmt":"2025-07-18T17:27:30","slug":"31341","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/","title":{"rendered":"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt"},"content":{"rendered":"<p data-start=\"300\" data-end=\"893\">Unbekannte Angreifer greifen weltweit \u00f6ffentlich erreichbare Microsoft Exchange Server an, indem sie Schadcode in die Login-Seiten einschleusen. Ziel ist es, Anmeldedaten der Benutzer auszulesen. Die Sicherheitsfirma Positive Technologies entdeckte dabei zwei Varianten von Keyloggern in JavaScript: Eine speichert die Daten lokal und macht sie \u00fcber das Internet abrufbar, die andere sendet sie direkt an externe Server, teilweise \u00fcber Telegram-Bots oder DNS-Tunnel mit HTTPS-Anfragen.<\/p>\n<p data-start=\"895\" data-end=\"1356\">Die Angriffe nutzen bekannte Schwachstellen aus, darunter CVE-2021-26855 (ProxyLogon) und CVE-2021-34473 (ProxyShell), um den Schadcode zu platzieren. Besonders kritisch: Die Manipulation erfolgt auf legitimen Anmeldeseiten, wodurch die Aktivit\u00e4ten der Angreifer oft lange unentdeckt bleiben. Die Kampagne l\u00e4uft bereits seit 2021 und hat bisher 65 Server in 26 L\u00e4ndern kompromittiert \u2013 darunter zahlreiche Regierungsstellen, IT-Firmen und Bildungseinrichtungen.<\/p>\n<p data-start=\"1358\" data-end=\"1617\">Die gestohlenen Informationen umfassen nicht nur Zugangsdaten, sondern auch Browserdaten, Cookies und Zeitstempel. Die Angriffe unterstreichen die Dringlichkeit aktueller Sicherheitsupdates und die Notwendigkeit einer kontinuierlichen \u00dcberwachung von Servern.<\/p>\n<p data-start=\"1619\" data-end=\"1708\">Quelle:<br data-start=\"1630\" data-end=\"1633\" \/><a class=\"\" href=\"https:\/\/thehackernews.com\/2025\/06\/hackers-target-65-microsoft-exchange.html\" target=\"_new\" rel=\"noopener\" data-start=\"1633\" data-end=\"1708\">https:\/\/thehackernews.com\/2025\/06\/hackers-target-65-microsoft-exchange.html<\/a><\/p>\n<p>Aktuelle Datenschutz-Themen: Risiken, Pflichten, Chancen<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=3174\">https:\/\/it-news-blog.com\/?p=3174<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>Kostenloses Erstgespr\u00e4ch &#8211; unverbindlich &amp; transparent -&gt; <a href=\"https:\/\/www.tec4net.com\/web\/impressum\">www.tec4net.com\/web\/impressum<\/a><\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unbekannte Angreifer greifen weltweit \u00f6ffentlich erreichbare Microsoft Exchange Server an, indem sie Schadcode in die Login-Seiten einschleusen. Ziel ist es, Anmeldedaten der Benutzer auszulesen. Die Sicherheitsfirma Positive Technologies entdeckte dabei zwei Varianten von Keyloggern in JavaScript: Eine speichert die Daten lokal und macht sie \u00fcber das Internet abrufbar, die andere [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3830,2588,2493,3829,2358,3827,3828],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-21T06:41:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-18T17:27:30+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt\",\"datePublished\":\"2025-07-21T06:41:50+00:00\",\"dateModified\":\"2025-07-18T17:27:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/\"},\"wordCount\":274,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung bei Sicherheitsl\u00fccken Exchange\",\"Beratung zu Datenschutzrichtlinien\",\"EDV-Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit\",\"Exchange-Schwachstellen Analyse\",\"Gutachten zu Datenschutzverletzungen\",\"IT-Sicherheitsaudit f\u00fcr Exchange Server\",\"Keylogger-Erkennung auf Mailservern\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/\",\"name\":\"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-07-21T06:41:50+00:00\",\"dateModified\":\"2025-07-18T17:27:30+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/","og_site_name":"tec4net","article_published_time":"2025-07-21T06:41:50+00:00","article_modified_time":"2025-07-18T17:27:30+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt","datePublished":"2025-07-21T06:41:50+00:00","dateModified":"2025-07-18T17:27:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/"},"wordCount":274,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung bei Sicherheitsl\u00fccken Exchange","Beratung zu Datenschutzrichtlinien","EDV-Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit","Exchange-Schwachstellen Analyse","Gutachten zu Datenschutzverletzungen","IT-Sicherheitsaudit f\u00fcr Exchange Server","Keylogger-Erkennung auf Mailservern"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/","url":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/","name":"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-07-21T06:41:50+00:00","dateModified":"2025-07-18T17:27:30+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/21\/31341\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Cyberangriff: Keylogger auf \u00fcber 70 Exchange-Servern entdeckt"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5695"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5695"}],"version-history":[{"count":2,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5695\/revisions"}],"predecessor-version":[{"id":5716,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5695\/revisions\/5716"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}