Cyber Security NewsTechnologie

Microsoft Store App Vibing.exe soll Bildschirminhalte, Audio und Zwischenablageninhalte abgegriffen haben

Ein verdächtiges ausführbares Programm namens Vibing.exe Microsoft Store hat unter Cybersicherheitsforschern große Bedenken hinsichtlich Datenschutzes und Sicherheit ausgelöst.

28. April 2026AbinayaLive Redaktion
Microsoft Store App Vibing.exe Allegedly Harvested Screens, Audio, and Clipboard Content

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein verdächtiges ausführbares Programm namens Vibing.exe Microsoft Store hat unter Cybersicherheitsforschern große Bedenken hinsichtlich Datenschutzes und Sicherheit ausgelöst.
  • Die Anwendung, die rätselhaften Vibing-Team als Schnittstelle zur „KI-nativen Welt“ vermarktet wird, soll Berichten zufolge sensible Benutzerdaten ohne ausdrückliche Zustimmung sammeln.
  • Laut Kevin Beaumont konfiguriert sich Vibing, sobald es auf einem Windows-Endpunkt installiert ist, so, dass es beim Anmelden automatisch startet.

Die Anwendung überwacht die Benutzeraktivität aggressiv und sendet Telemetriedaten an einen voreingestellten Azure Front Door Endpunkt. Sie nutzt WebSockets für die Kommunikation, eine bekannte Methode, um bestimmte Proxy-Blockierungskonfigurationen zu umgehen.

Base64-kodierte Screenshots des aktiven Desktops des Benutzers.

Rohaufnahmen , die direkt vom Systemmikrofon erfasst werden.

Die Inhalte des Zwischenablagebereichs, die kopierte

Die Inhalte des Zwischenablagebereichs, die kopierte Texte und Dateien enthalten.

Spezifische Schlüsselwörter, Fenstertitel und aktive Anwendungsnamen.

Jedes übertragene Datenstück ist mit einer eindeutigen Hardware-GUID versehen. Dieser Bezeichner ermöglicht es den Entwicklern, einzelne Benutzer zu verfolgen und Screenshots über die Zeit mit spezifischen Maschinen zu verknüpfen.

Moegliche Anwendungen

Diese hochgradig invasive Verfolgungsmaßnahme ist vollständig aus der Benutzeroberfläche und der Dokumentation der Anwendung entfernt.

Microsoft GenAI Links Entdeckt Obwohl es als äsentiert wird, zeigen OSINT-Untersuchungen, dass die Anwendung direkt mit den Forschungsabteilungen ist.

Das offizielle GitHub-Repository für Vibing enthält keinen tatsächlichen Quellcode; es speichert lediglich eine 80MB große Binärdatei. Dieses ausführbare Programm ist Verwendung eines SSL.com-Co-Signers digital signiert.

Der Azure-Endpunkt, der die gesammelten Daten

Der Azure-Endpunkt, der die gesammelten Daten empfängt, gehört zu einem.

Microsoft Store App Vibing.exe Allegedly Harvested Screens, Audio, and Clipboard Content
Microsoft Store App Vibing.exe Allegedly Harvested Screens, Audio, and Clipboard Content

Erste Erwähnungen offiziellen VibeVoice GitHub-Seite ält Screenshots, die äten stammen.

Das Projekt verwendet dasselbe Logo wie das offizielle VibeVoice-Produkt die Tarnung als die Entwickler die strengen internen Governance-, Datenschutz- und Überprüfungsprozesse.

Laut dem Forscher Kevin Beaumont massive

Laut dem Forscher Kevin Beaumont massive Angriffsfläche frei und arbeitet mit beunruhigender Intransparenz.

Die Datenschutzrichtlinie des Microsoft Store behauptet falsch, dass keine Daten an Dritte gesendet werden.

Benutzer erhalten keine In-App-Aufforderungen oder Einwilligungsanfragen, bevor die Übertragung.

Es gibt keinen festgelegten Datenverantwortlichen

Es gibt keinen festgelegten Datenverantwortlichen und keine Transparenz hinsichtlich der Richtlinien zur Datenaufbewahrung.

Das Verfolgen über Hardware-GUIDs birgt erhebliche langfristige Überwachungsrisiken. Trotz wachsenden Drucks aus der Entwickler-Community hat Microsoft noch keine formelle Antwort veröffentlicht.

Entwickler haben die beteiligten Microsoft-Mitarbeiter auf GitHub markiert, um die verdeckte Datenerfassung hervorzuheben. Allerdings haben Personen, die mit dem Projekt in Verbindung stehen, entweder die Markierungen ignoriert oder die Issues abrupt geschlossen, wodurch die Sicherheits-Community ohne Antworten zurückgelassen wurde.

Threat Hunter und Sicherheitsteams sollten ihre

Threat Hunter und Sicherheitsteams sollten ihre Umgebungen auf die folgenden Indikatoren überwachen, die mit dieser Software in Verbindung stehen: vibing.exe, Vibing Installer.exe, vibing-api-ccegdhbrg2d6bsd7.b02.azurefd.net. Sie uns auf

Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag „Microsoft Store App Vibing.exe Allegedly Harvested Screens, Audio, and Clipboard Content“ erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Microsoft Store App Vibing.exe Allegedly Harvested Screens, Audio, and Clipboard Content
Canonical
https://cybersecuritynews.com/microsoft-store-app-vibing-exe-allegedly-harvested/
Quell-URL
https://cybersecuritynews.com/microsoft-store-app-vibing-exe-allegedly-harvested/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.