Hacker nutzen Pastebin-gehostete PowerShell-Skripte, um Telegram-Sitzungen zu stehlen
Cybersicherheitsforscher haben ein eigens erstelltes PowerShell-Skript Pastebin aufgedeckt, das entwickelt wurde, um still Telegram-Sitzungsdaten sowohl Desktop- als auch Web-Clients zu stehlen.

Kurzfassung
Warum das wichtig ist
- Cybersicherheitsforscher haben ein eigens erstelltes PowerShell-Skript Pastebin aufgedeckt, das entwickelt wurde, um still Telegram-Sitzungsdaten sowohl Desktop- als auch Web-Clients zu stehlen.
- Das Skript ist als routinemäßiges Windows-System-Update getarnt, was es für unachtsame Benutzer einfach macht, es auszuführen, ohne dass Alarm ausgelöst wird.
- Das bösartige Skript trägt den Titel „Windows Telemetry Update“, ein Name, der sorgfältig gewählt wurde, um den Benennungsstil legitimer Windows-Wartungsaufgaben zu imitieren.
Cybersicherheitsforscher haben ein eigens erstelltes PowerShell-Skript auf Pastebin aufgedeckt, das entwickelt wurde, um still Telegram-Sitzungsdaten sowohl von Desktop- als auch von Web-Clients zu stehlen.
Das Skript is Cybersicherheitsforscher haben ein eigens erstelltes PowerShell-Skript auf Pastebin aufgedeckt, das entwickelt wurde, um still Telegram-Sitzungsdaten sowohl von Desktop- als auch von Web-Clients zu stehlen.
%20(Source%20-%20Flare).webp)
Das Skript ist als routinemäßiges Windows-System-Update getarnt, was es für unachtsame Benutzer einfach macht, es auszuführen, ohne dass Alarm ausgelöst wird. Das bösartige Skript trägt den Titel „Windows Telemetry Update“, ein Name, der sorgfältig gewählt wurde, um den Benennungsstil legitimer Windows-Wartungsaufgaben zu imitieren.
Nach der Ausführung zögert das Skript nicht. Zuerst sammelt es Host-Metadaten, einschließlich des Benutzernamens des Opfers, des Computernamens und der öffentlichen IP-Adresse über api.ipify[.]org, bevor es zu seinem Hauptziel übergeht.
%20(Source%20-%20Flare).webp)
Das Skript zielt auf Verzeichnisse unter %APPDATA%\Telegram Desktop und %APPDATA%\Telegram Desktop Beta ab, lokalisiert und archiviert die Sitzungsdateien in eine komprimierte Datei namens „diag.zip“, die vorübergehend im TEMP-Ordner des Benutzers gespeichert wird.
Flare-Analysten stuften dieses auf Pastebin gehostete Skript als Bedrohung mit hoher Schwere ein, nachdem sie es während der kontinuierlichen Überwachung von Paste-Websites und illegalen Kanälen auf bösartigen Inhalt markiert hatten.
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Hackers Use Pastebin-Hosted PowerShell Script to Steal Telegram Sessions
- Canonical
- https://cybersecuritynews.com/hackers-use-pastebin-hosted-powershell-script/
- Quell-URL
- https://cybersecuritynews.com/hackers-use-pastebin-hosted-powershell-script/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Australischer Physiker biegt Licht mit Gravitation und verbessert Fernerkundung
Enbang Li, Senior Lecturer an School Physics University Wollongong, hat eine einfache, aber effektive Technik Lichtablenkung mittels Gravitation entwickelt.
26.04.2026
Live Redaktion
Steigende Anforderungen an CPUs für KI-Workloads führen zu akuten Engpässen und Preisanstiegen – Intel verlagert die Produktion bereits von Consumer-Chips auf Xeon, da Inferenz-Workloads das Verhältnis von Server-CPUs zu GPUs wieder angleichen.
Intel gab während seines Quartalsergebnisgesprächs für das erste Quartal 2026 bekannt, dass Verhältnis von CPUs zu GPUs, die Rechenzentren eingesetzt werden, in agentischen Szenarien um bis zu 1:1 sinken könnte,
26.04.2026
Live Redaktion.webp)
Hacker nutzen gefälschte CAPTCHA-Seiten, um kostspieligen internationalen SMS-Betrug auszulösen
Die meisten Internetnutzer sind mit CAPTCHA-Tests vertraut, einfache Herausforderungen wie Auswählen Ampeln oder Abtippen verzogener Buchstaben, um zu bestätigen, dass sie Mensch sind.
26.04.2026
Live Redaktion
Flüssigtreibstoff-Ramjet-Munition, abgefeuert aus 155-mm-NATO-Haubitze, trifft mit 3,5 Mach
Ein US-UK-Verteidigungsunternehmen hat gerade einen Weltrekord aufgestellt, indem es gezeigt hat, dass ein flüssiggetriebener Ramjet-Munition von einer NATO-Standard-155-mm-Haubitze abgefeuert, während Fluges zünden
26.04.2026
Live Redaktion