Neue Specops-Analyse deckt 1,7 Milliarden kompromittierte Passwörter auf
“Starke” Passwörter bei Infostealer-Angriffen geleakt
Stockholm, 17.03.2026 – Zwischen Februar und März 2026 analysierten Specops-Forscher mehr als 1,7 Milliarden Zugangsdaten aus aktuellen Infostealer-Leaks. Zusätzlich untersuchten sie einen über 100 GB großen Datensatz mit Infostealer-Logs, darunter 100 Millionen Einträge aus der Sammlung des Akteurs Alien_Txtbase. Die neuen Forschungsergebnisse von Specops zeigen, dass selbst Passwörter, die gängige Unternehmensrichtlinien erfüllen, immer wieder in die Hände von Angreifern gelangen.
Bei der aktuellen Analyse konzentrierte sich Specops auf Passwörter, die die üblichen Anforderungen an starke Passwörter erfüllen, um zu zeigen, dass die bloße Einhaltung von Richtlinien keinen Schutz vor Infostealern bietet. Der Datensatz besteht überwiegend aus ULP-Einträgen (URL:Login:Passwort). Diese stehen für Zugangsdaten, die aus gespeicherten Passwörtern in Browsern, aus Desktopanwendungen sowie aus lokalen Dateien auf kompromittierten Systemen gestohlen wurden.
Passwörter, die Unternehmensrichtlinien entsprechen, werden weiterhin direkt von kompromittierten Geräten entwendet. Dabei spielt es keine Rolle, ob sie von Passwortmanagern generiert oder von Nutzern selbst erstellt wurden. Solche Zugangsdaten tauchen regelmäßig in Infostealer-Dumps auf und werden anschließend auf Dark-Web-Marktplätzen und in Telegram-Shops im wachsenden Markt für Initial Access gehandelt.
Über 430 Millionen neue kompromittierte Passwörter
Das aktuelle Update von Breached Password Protection fügt über 430 Millionen kompromittierte Passwörter zur Liste hinzu, die von Specops Password Policy genutzt wird.
Zudem wurden mehr als 4,4 Millionen Datensätze dem Specops Password Auditor hinzugefügt. Dieses kostenlose, schreibgeschützte Tool überprüft Active Directory (AD) auf kompromittierte Zugangsdaten sowie andere passwortbezogene Schwachstellen.
Alle neu entdeckten Zugangsdaten werden sofort in Specops Breached Password Protection, aufgenommen, das seine Datenbank kontinuierlich mit Threat-Intelligence-Quellen und Honeypots von Specops und der Muttergesellschaft Outpost24 aktualisiert.
19% der kompromittierten Passwörter waren “stark”
Die Stichprobe zeigt eine Mischung aus menschlich generierten Passwörtern und automatisch von Passwortmanagern erzeugten Zeichenfolgen. Etwa 19% der Datensätze waren länger als 8 Zeichen und enthielten gemischte alphanumerische und Sonderzeichen. Trotz ihrer Stärke wurden alle folgenden Passwörter im jüngsten Leak gefunden.
Überraschende Passworttrends
Ein auffälliger Datensatz, Th”©oParet92, zeigt die Verwendung von Symbolen wie dem Copyright-Zeichen. Solche Symbole erhöhen zwar die Entropie und erschweren manche Cracking-Versuche, bieten aber keinen Schutz, sobald das Passwort von Malware exfiltriert wird.
Specops beobachtete auch eine zunehmende Nutzung von Emojis, wie Timeisoftheessence&. Emojis können zwar “Überraschungsentropie” in Cracking-Wettbewerben erzeugen, sind aber ein zweischneidiges Schwert. Viele Legacy-Systeme können sie nicht verarbeiten und Infostealer erfassen sie dennoch leicht, indem sie die tatsächliche Benutzereingabe spiegeln.
Passwortsicherheit stärken
Kompromittierte Passwörter müssen sofort beim Erstellen blockiert werden, damit Benutzer keine bereits geleakten Zugangsdaten wählen können. Da täglich neue Leaks auftreten, sollte das AD kontinuierlich auf neue Infostealer-Logs oder Dark-Web-Dumps überwacht werden.
Mit Specops Password Policy und Breached Password Protection können Organisationen die Nutzung schwacher Passwörter verhindern und über 5,8 Milliarden bekannte kompromittierte Passwörter blockieren. Passwörter werden nicht nur bei der Erstellung überprüft, sondern während ihres gesamten Lebenszyklus im AD kontinuierlich gescannt. Ein aktueller Leak-Passwort-Index erleichtert die Einhaltung von Standards wie NIST oder NCSC.
Intelligentere Passwort-Richtlinien durchsetzen
Standardrichtlinien führen oft zu vorhersehbaren menschlichen Mustern, wie dem Hinzufügen eines “!” am Ende. Für echte Identitätssicherheit müssen diese Muster bereits bei der Erstellung verhindert werden, beispielsweise durch lange, hochentropische Passphrasen.
Specops Password Policy geht über einfache Zeichenanforderungen hinaus. Durch eigene Wörterbücher lassen sich branchenspezifische Begriffe, saisonale Muster und gängige Zeichenersetzungen blockieren. Dadurch werden Benutzer gezwungen, wirklich einzigartige und sichere Zugangsdaten zu erstellen und passphrase-basierte Richtlinien einzuhalten.
Weitere Details zu den Gefahren schwacher Passwörter für Unternehmen und Beispiele kompromittierter Passwörter finden Sie hier: https://www.specopssoft.com/de/blog/starke-passwoerter-bei-infostealer-attacken-geleakt/
Über Outpost24
Outpost24 ist ein globaler Anbieter von Cybersicherheitslösungen, der sich auf Exposure Management und Identity & Access Management spezialisiert hat. Das Unternehmen hilft Tausenden von Organisationen weltweit, Cyber-Risiken proaktiv zu identifizieren, zu verwalten und über ihre gesamte digitale und menschliche Angriffsfläche hinweg zu reduzieren. Dies wird durch die kombinierte Expertise von Outpost24, der Attack Surface Management Division, die sich auf ganzheitliches Exposure Management konzentriert, und Specops, dem Anbieter von Identity and Access Management, der auf erstklassige Identity- und Passwortsicherheitslösungen spezialisiert ist, erreicht. Outpost24 wurde 2001 gegründet und hat seinen Hauptsitz in Schweden. Das Unternehmen ist global tätig und verfügt über 12 Niederlassungen weltweit, darunter in den USA, Großbritannien, Frankreich, Belgien, Spanien und Israel.
Weitere Informationen finden Sie unter https://outpost24.com/de/.
Firmenkontakt
Outpost24
Liz Drysdale
Plaça de Gal·la Placídia 1-3
08006 Barcelona
+49 30166 37218
outpost24.com/de/
Pressekontakt
Sprengel & Partner GmbH
Lisa Wolf
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
AchtungFür den Inhalt des Artikels ist der jeweilige Autor und nicht der Seitenbetreiber verantwortlich. |


