Microsoft Store App Vibing.exe soll Bildschirminhalte, Audio und Zwischenablageninhalte abgegriffen haben
Ein verdächtiges ausführbares Programm namens Vibing.exe Microsoft Store hat unter Cybersicherheitsforschern große Bedenken hinsichtlich Datenschutzes und Sicherheit ausgelöst.

Kurzfassung
Warum das wichtig ist
- Ein verdächtiges ausführbares Programm namens Vibing.exe Microsoft Store hat unter Cybersicherheitsforschern große Bedenken hinsichtlich Datenschutzes und Sicherheit ausgelöst.
- Die Anwendung, die rätselhaften Vibing-Team als Schnittstelle zur „KI-nativen Welt“ vermarktet wird, soll Berichten zufolge sensible Benutzerdaten ohne ausdrückliche Zustimmung sammeln.
- Laut Kevin Beaumont konfiguriert sich Vibing, sobald es auf einem Windows-Endpunkt installiert ist, so, dass es beim Anmelden automatisch startet.
Die Anwendung überwacht die Benutzeraktivität aggressiv und sendet Telemetriedaten an einen voreingestellten Azure Front Door Endpunkt. Sie nutzt WebSockets für die Kommunikation, eine bekannte Methode, um bestimmte Proxy-Blockierungskonfigurationen zu umgehen.
Base64-kodierte Screenshots des aktiven Desktops des Benutzers.
Rohaufnahmen , die direkt vom Systemmikrofon erfasst werden.
Die Inhalte des Zwischenablagebereichs, die kopierte
Die Inhalte des Zwischenablagebereichs, die kopierte Texte und Dateien enthalten.
Spezifische Schlüsselwörter, Fenstertitel und aktive Anwendungsnamen.
Jedes übertragene Datenstück ist mit einer eindeutigen Hardware-GUID versehen. Dieser Bezeichner ermöglicht es den Entwicklern, einzelne Benutzer zu verfolgen und Screenshots über die Zeit mit spezifischen Maschinen zu verknüpfen.
Moegliche Anwendungen
Diese hochgradig invasive Verfolgungsmaßnahme ist vollständig aus der Benutzeroberfläche und der Dokumentation der Anwendung entfernt.
Microsoft GenAI Links Entdeckt Obwohl es als äsentiert wird, zeigen OSINT-Untersuchungen, dass die Anwendung direkt mit den Forschungsabteilungen ist.
Das offizielle GitHub-Repository für Vibing enthält keinen tatsächlichen Quellcode; es speichert lediglich eine 80MB große Binärdatei. Dieses ausführbare Programm ist Verwendung eines SSL.com-Co-Signers digital signiert.
Der Azure-Endpunkt, der die gesammelten Daten
Der Azure-Endpunkt, der die gesammelten Daten empfängt, gehört zu einem.

Erste Erwähnungen offiziellen VibeVoice GitHub-Seite ält Screenshots, die äten stammen.
Das Projekt verwendet dasselbe Logo wie das offizielle VibeVoice-Produkt die Tarnung als die Entwickler die strengen internen Governance-, Datenschutz- und Überprüfungsprozesse.
Laut dem Forscher Kevin Beaumont massive
Laut dem Forscher Kevin Beaumont massive Angriffsfläche frei und arbeitet mit beunruhigender Intransparenz.
Die Datenschutzrichtlinie des Microsoft Store behauptet falsch, dass keine Daten an Dritte gesendet werden.
Benutzer erhalten keine In-App-Aufforderungen oder Einwilligungsanfragen, bevor die Übertragung.
Es gibt keinen festgelegten Datenverantwortlichen
Es gibt keinen festgelegten Datenverantwortlichen und keine Transparenz hinsichtlich der Richtlinien zur Datenaufbewahrung.
Das Verfolgen über Hardware-GUIDs birgt erhebliche langfristige Überwachungsrisiken. Trotz wachsenden Drucks aus der Entwickler-Community hat Microsoft noch keine formelle Antwort veröffentlicht.
Entwickler haben die beteiligten Microsoft-Mitarbeiter auf GitHub markiert, um die verdeckte Datenerfassung hervorzuheben. Allerdings haben Personen, die mit dem Projekt in Verbindung stehen, entweder die Markierungen ignoriert oder die Issues abrupt geschlossen, wodurch die Sicherheits-Community ohne Antworten zurückgelassen wurde.
Threat Hunter und Sicherheitsteams sollten ihre
Threat Hunter und Sicherheitsteams sollten ihre Umgebungen auf die folgenden Indikatoren überwachen, die mit dieser Software in Verbindung stehen: vibing.exe, Vibing Installer.exe, vibing-api-ccegdhbrg2d6bsd7.b02.azurefd.net. Sie uns auf
Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag „Microsoft Store App Vibing.exe Allegedly Harvested Screens, Audio, and Clipboard Content“ erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Microsoft Store App Vibing.exe Allegedly Harvested Screens, Audio, and Clipboard Content
- Canonical
- https://cybersecuritynews.com/microsoft-store-app-vibing-exe-allegedly-harvested/
- Quell-URL
- https://cybersecuritynews.com/microsoft-store-app-vibing-exe-allegedly-harvested/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Japans geplante weltweit größte schwimmende Offshore-Windfarm mit 1 GW Leistung
Die Regierung Metropole Tokio hat einen ehrgeizigen Plan angekündigt, die weltweit größte schwimmende Offshore-Windfarm vor Inselkette Izu zu bauen.
28.04.2026
Live Redaktion
Angreifer können CODESYS-Anwendungen durch Kettenreaktionen von Schwachstellen kompromittieren
Mehrere Schwachstellen im CODESYS Control Runtime, einer der am weitesten verbreiteten softwarebasierten speicherprogrammierbaren Steuerungen (Soft PLC) Plattformen.
28.04.2026
Live Redaktion
Vidar-Malware versteckt zweiteilige Nutzlasten in JPEG- und TXT-Dateien, um Erkennung zu umgehen
Vidar, eine der aktivsten Malware-Familien Stehlen Informationen, hat sich Jahr 2026 verändert.
28.04.2026
Live Redaktion.webp)
Die Sabotage-Malware „fast16“ greift hochpreisige Ziele an
Die fast16-Malware ist eine kürzlich aufgedeckte, sabotagesfähige Bedrohung, die darauf ausgelegt ist, extrem hochwertige Umgebungen und sehr teure Systeme Präzision anzugreifen.
28.04.2026
Live Redaktion