{"id":67357,"date":"2023-08-28T10:30:24","date_gmt":"2023-08-28T08:30:24","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=67357"},"modified":"2024-10-31T08:49:32","modified_gmt":"2024-10-31T07:49:32","slug":"xloader-formbook","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/","title":{"rendered":"Xloader ##  Wie aus dem Infostealer FormBook ein Malware-as-a-Service wurde"},"content":{"rendered":"<p><strong>Xloader (FormBook) ist ein Infostealer, der auf Windows-Betriebssysteme abzielt. Er wird als Malware-as-a-Service (MaaS) in Untergrund-Hacking-Foren vermarktet und zeichnet sich durch seine starken Ausweichtechniken und seinen vergleichsweise niedrigen Preis aus.<\/strong><\/p>\n<p>Erfahren Sie hier, warum wie sich der Banking-Infostealer FormBook zum beliebten Malware-as-a-Service Xloader gewandelt hat und wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Xloader im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Xloader: Der Nachfolger von FormBook<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#2\">Herkunft und Entwicklung von Formbook und Xloader<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#3\">Xloader als Malware-as-a-Service<\/a><\/li>\n<li><a href=\"#4\">Funktionen und Angriffsmethoden<\/a><\/li>\n<li><a href=\"#5\">Verwendung von Xloader bei gezielten Angriffen<\/a><\/li>\n<li><a href=\"#6\">Exkurs: Technische Analyse der Malware<\/a><\/li>\n<li><a href=\"#7\">Xloader: Pr\u00e4vention und Gegenma\u00dfnahmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Xloader: Der Nachfolger von FormBook<\/h2>\n<p>Mit dem 21. Jahrhundert hat sich das Abonnementsystem f\u00fcr verschiedene Produkte und Dienste zunehmend etabliert. Heute kann man von Filmen und Musik bis hin zu <a href=\"https:\/\/pcspezialist.de\/managed-services\/?utm_source=blog&amp;utm_medium=xloader&amp;utm_campaign=managed-services\">IT-Dienstleistungen<\/a> so ziemlich alles im Abo bekommen. Es ist daher keine \u00dcberraschung, dass auch Cyberkriminelle seit einigen Jahren vermehrt auf dieses Modell zur\u00fcckgreifen.<\/p>\n<p><strong>Malware-as-a-Service (MaaS)<\/strong>, wozu auch\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service (RaaS)<\/a> geh\u00f6rt, hat sich als ein erfolgreiches Gesch\u00e4ftsmodell f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> erwiesen. Eine besonders gef\u00e4hrliche Malware, die unter diesem Modell angeboten wird, ist <strong>Xloader<\/strong>, der<strong> Nachfolger von FormBook<\/strong>. Der <strong>Infostealer<\/strong> hat seit Anfang 2016 vor allem <a href=\"https:\/\/pcspezialist.de\/branchen\/it-service-fuer-finanzdienstleister\/?utm_source=blog&amp;utm_medium=xloader&amp;utm_campaign=it-service-fuer-finanzdienstleister\">Finanzdienstleistern wie Banken<\/a> und deren Kunden gro\u00dfe Sorgen bereitet. Heute geh\u00f6rt Xloader als Weiterentwicklung von FormBook zu den aktuell relevantesten Schadprogrammen.<\/p>\n<div id=\"attachment_67399\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-67399\" class=\"size-full wp-image-67399\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-jessica-lewis-3361483.jpg\" alt=\"Xloader (FormBook)\" width=\"640\" height=\"426\" \/><p id=\"caption-attachment-67399\" class=\"wp-caption-text\">Xloader (FormBook) ist eine beliebte Malware bzw. ein Malware-as-a-Service, der von Kriminellen gebucht werden kann, um Fremdsysteme auszuspionieren und zu \u00fcbernehmen. Bild: <a href=\"https:\/\/www.pexels.com\/de-de\/@thepaintedsquare\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Jessica Lewis<\/a><\/p><\/div>\n<h3 id=\"2\">Herkunft und Entwicklung von Formbook und Xloader<\/h3>\n<p><strong>Xloader<\/strong> ist der Nachfolger von <strong>FormBook<\/strong>, einer Malware, die seit Anfang 2016 aktiv ist. Urspr\u00fcnglich wurde FormBook als voll funktionsf\u00e4higes Tool zur <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\">Verwaltung von Botnetzen<\/a> angeboten. Im Jahr 2017 wurde jedoch der Quellcode des FormBook-Panels im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> ver\u00f6ffentlicht, was dazu f\u00fchrte, dass die Betreiber zu einem anderen Gesch\u00e4ftsmodell \u00fcbergingen. Anstatt die gesamte Ausr\u00fcstung zur Verf\u00fcgung zu stellen, begannen sie, ihre <strong>Command-and-Control-Infrastruktur (C2-Infrastruktur) <\/strong>an kriminelle Kunden zu <strong>vermieten<\/strong>. Das Malware-as-a-Service-Gesch\u00e4ftsmodell erwies sich als profitabler und erschwerte den Diebstahl des Codes.<\/p>\n<p>Im Oktober 2020 wurde <strong>FormBook offiziell in Xloader umbenannt<\/strong>. Mit dieser Umbenennung einher gingen auch wesentliche Verbesserungen der Malware, insbesondere in Bezug auf die Verschl\u00fcsselung des C2-Netzwerks. Flei\u00dfige Cyberkriminelle konnten sich \u00fcber diese Neuerungen freuen und ihren sch\u00e4dlichen Aktivit\u00e4ten noch besser nachgehen.<\/p>\n<h2 id=\"3\">Xloader als Malware-as-a-Service<\/h2>\n<p>\u00c4hnlich wie bei legalen Software-as-a-Service-Angeboten wird auch <strong>Malware-as-a-Service<\/strong> von kriminellen Gruppen auf Abonnementbasis angeboten. Die kriminellen Anbieter stellen eine Plattform bereit, die es auch Angreifern ohne Programmierkenntnisse erm\u00f6glicht, kriminelle Machenschaften durchzuf\u00fchren.<\/p>\n<p>Wenn ein Angriff der Malware, in diesem Fall von Xlaoder, erfolgreich ist, wird das gezahlte L\u00f6segeld zwischen dem Dienstanbieter, dem Programmierer und dem Abonnenten aufgeteilt. Es ist wichtig anzumerken, dass Xloader deswegen <strong>von verschiedenen Bedrohungsakteuren<\/strong> eingesetzt werden kann. Durch seine verschiedenen Infektionsmechanismen sowie den unterschiedlichen M\u00f6glichkeiten an Kombinationen mit anderen Cyberangriffen ist es m\u00f6glich, dass Individuen und Betriebe verschiedener Branchen potenzielle Ziele der Malware sind. Nicht zuletzt deswegen wird Xloader\/FormBook auch aktuell zu den relevantesten Malware-Programmen gez\u00e4hlt.<\/p>\n<div id=\"attachment_67400\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-67400\" class=\"size-full wp-image-67400\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-picjumbocom-461077.jpg\" alt=\"FormBook und Xloader\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-67400\" class=\"wp-caption-text\">Die Infostealer FormBook und Xloader machen sich seit Jahren erfolgreich einen Namen. Bild: <a href=\"https:\/\/www.pexels.com\/de-de\/@picjumbo-com-55570\/\" target=\"_blank\" rel=\"noopener\">Pexels\/picjumbo.com<\/a><\/p><\/div>\n<h2 id=\"4\">Funktionen und Angriffsmethoden<\/h2>\n<p>Xloader ist ein <strong>Infostealer<\/strong>, der verschiedene Funktionen bietet, um <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">infizierten Systeme auszuspionieren<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/datenmissbrauch\/\">sensible Daten zu stehlen<\/a>. Unter den <strong>Funktionen von Xloader<\/strong> finden sich das<\/p>\n<ul>\n<li><span class=\"flex items-start justify-start\"><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Erfassen von Tastenanschl\u00e4gen<\/a>,<\/span><\/li>\n<li><span class=\"flex items-start justify-start\"><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\">Stehlen von Passw\u00f6rtern<\/a>\u00a0und anderen Anmeldedaten aus Webbrowsern und Banking-Apps<\/span><\/li>\n<li><span class=\"flex items-start justify-start\">Erstellen von Bildschirmfotos,<\/span><\/li>\n<li><span class=\"flex items-start justify-start\"><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/trojaner\/\">Herunterladen und Ausf\u00fchren weiterer Malware<\/a> sowie das<\/span><\/li>\n<li><span class=\"flex items-start justify-start\">Ausf\u00fchren von Befehlen (Command and Control).<\/span><\/li>\n<\/ul>\n<p>Um Xloader auf einem infizierten System auszubreiten, verwenden Kriminelle verschiedene Angriffsmethoden. Zu den h\u00e4ufigsten Methoden geh\u00f6rt der Einsatz von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a>. Dabei wird die Malware in einem b\u00f6sartigen Dokument versteckt, das als Anhang in einer E-Mail verschickt wird. Sobald die Malware ausgef\u00fchrt wird, injiziert sie Ihre Systeme. Ihr Code beinhaltet verschiedene Hooks, um unter anderem Tastatureingaben zu erfassen und Bildschirminhalten abzurufen. Die Malware kann auch Befehle von ihrem Betreiber (Command and Control) erhalten, um Informationen aus Browsern zu stehlen oder andere Malware herunterzuladen und auszuf\u00fchren.<\/p>\n<h2 id=\"5\">Verwendung von Xloader bei gezielten Angriffen<\/h2>\n<p>Obwohl <strong>Xloader<\/strong> potenziell auf jedes Unternehmen und jede Organisation abzielen kann, wurden in der Vergangenheit gr\u00f6\u00dfere Kampagnen durchgef\u00fchrt, die sich stringent gegen einzelne Branchen richteten. Zum Beispiel wurde Xloader im Jahr 2017 in kriminellen Kampagnen eingesetzt, die auf die Verteidigungs- und Luftfahrtindustrie abzielten.<\/p>\n<p>W\u00e4hrend des Krieges zwischen Russland und der Ukraine im Jahr 2022 wurde die Malware als <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\">Cyberkriegswaffe<\/a> eingesetzt, um ukrainische Ziele anzugreifen. Es wird angenommen, dass Xloader als Nachfolger von FormBook zunehmend daf\u00fcr eingesetzt werden wird, im Rahmen von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">APT (Advanced Persistent Threat)<\/a> gegen Unternehmen aller Gr\u00f6\u00dfen und Branchen eingesetzt zu werden, um gesamte Wirtschaften zu schw\u00e4chen.<\/p>\n<div id=\"attachment_67397\" style=\"width: 343px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-67397\" class=\"size-medium wp-image-67397\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7947657-333x500.jpg\" alt=\"Verwendung von Xloader bei gezielten Angriffen\" width=\"333\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7947657-333x500.jpg 333w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7947657-467x700.jpg 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7947657.jpg 640w\" sizes=\"auto, (max-width: 333px) 100vw, 333px\" \/><p id=\"caption-attachment-67397\" class=\"wp-caption-text\">Xloader und FormBook wurden und werden vor allem bei gezielten Angriffen gegen Unternehmen oder Unternehmensbranchen eingesetzt. Bild: <a href=\"https:\/\/www.pexels.com\/de-de\/@rdne\/\" target=\"_blank\" rel=\"noopener\">Pexels\/RDNE Stock project<\/a><\/p><\/div>\n<h2 id=\"6\">Exkurs: Technische Analyse der Malware<\/h2>\n<p>Bei der <strong>Kommunikation mit dem Command-and-Control-Server<\/strong> verwendet Xloader HTTP. Zun\u00e4chst wird eine HTTP-GET-Anfrage als eine Art Registrierung gesendet. Anschlie\u00dfend werden HTTP-POST-Anfragen an den Server gestellt, um Informationen wie Screenshots oder gestohlene Daten abzurufen. Sowohl die GET-Parameter als auch die POST-Daten sind verschl\u00fcsselt und haben ein \u00e4hnliches Format.<\/p>\n<p>Xloader verwendet mehrere Ebenen von verschl\u00fcsselten Daten- und Codebl\u00f6cken, um Malware-Analysten und Disassembler zu verwirren. Die Assembler-Anweisungen werden so manipuliert, dass sie wie ein Funktionsprolog aussehen, um die Analyse zu erschweren. Ein Beispiel f\u00fcr solche verschl\u00fcsselten Bl\u00f6cke ist der sogenannte \u201ePUSHEBP-encrypted-block\u201c. Entsprechende Bl\u00f6cke werden mit einem RC4-basierten Algorithmus in Kombination mit einer Codierungsschicht und einer benutzerdefinierten virtuellen Maschine (VM) entschl\u00fcsselt.<\/p>\n<p>Einige dieser PUSHEBP-Bl\u00f6cke enthalten verschl\u00fcsselte Zeichenfolgen und eine Liste von Command-and-Control-Domains, die dazu dienen, Analysten zu verwirren. Der echte Command-and-Control-Server ist separat gespeichert und mit einem komplexeren Verschl\u00fcsselungsschema gesch\u00fctzt. Die Netzwerkverschl\u00fcsselung in Xloader ist komplex. Durch eine RC4-Schicht mit einem komplizierten Algorithmus k\u00f6nnen Verschl\u00fcsselungsschl\u00fcssel abgeleitet werden.<\/p>\n<p>Die Reihenfolge der PUSHEBP-Bl\u00f6cke und die Zuordnungen zwischen dem Schalter und der Blocknummer variieren von Fall zu Fall. Dies erschwert die Analyse der Malware und erh\u00f6ht die Komplexit\u00e4t ihrer Entschl\u00fcsselung.<\/p>\n<h2 id=\"7\">Xloader: Pr\u00e4vention und Gegenma\u00dfnahmen<\/h2>\n<p>Xloader, der Nachfolger von FormBook, stellt mit seinen vielf\u00e4ltigen Funktionen und Infektionsmethoden eine <strong>ernsthafte Bedrohung f\u00fcr Unternehmen und Organisationen<\/strong> dar. Durch umfassende technische Analysen k\u00f6nnen mittlerweile einige der Funktionsweisen und Verschl\u00fcsselungstechniken von Xloader verstanden werden. Es ist wichtig, dass <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=xloader&amp;utm_campaign=firmen\">Firmen aller Gr\u00f6\u00dfen und Branchen<\/a> entsprechend bekannte Pr\u00e4ventionsma\u00dfnahmen ergreifen, um ihre Systeme vor Xloader und anderer Malware professionell zu sch\u00fctzen.<\/p>\n<p>Zu den effektiven Ma\u00dfnahmen geh\u00f6ren die Begrenzung lateraler Bewegungen in einem Netzwerk und die Implementierung von <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=xloader&amp;utm_campaign=it-sicherheit\">IT-Sicherheitsma\u00dfnahmen<\/a> wie der Data Leakage Prevention, um den unbemerkten Abfluss von Daten zu verhindern. Dar\u00fcber hinaus sollten Mitarbeiter mittels <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Schulungen<\/a> \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Methoden<\/a> und andere bekannte Angriffstechniken aufgekl\u00e4rt werden, um die Wahrscheinlichkeit einer Infektion zu verringern. Ben\u00f6tigen Sie Unterst\u00fctzung bei dem professionellen Schutz Ihrer IT-Infrastruktur? Dann sind wir von <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=xloader&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> genau der richtige Ansprechpartner f\u00fcr Sie. Nehmen Sie jetzt den Kontakt auf!<br \/>\n_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.zdnet.de\/88411125\/malware-bericht-hacker-verlagern-ihre-aktivitaeten-auf-andere-branchen\/\" target=\"_blank\" rel=\"noopener\">ZDNET<\/a>, <a href=\"https:\/\/blog.checkpoint.com\/security\/july-2023s-most-wanted-malware-remote-access-trojan-rat-remcos-climbs-to-third-place-while-mobile-malware-anubis-returns-to-top-spot\" target=\"_blank\" rel=\"noopener\">Check Point<\/a>, <a href=\"https:\/\/www.checkpoint.com\/cyber-hub\/threat-prevention\/what-is-malware\/what-is-formbook-malware\/\" target=\"_blank\" rel=\"noopener\">Check Point<\/a>, <a href=\"https:\/\/www.infopoint-security.de\/top-malware-im-august-emotet-wird-von-formbook-vom-spitzenplatz-verdraengt\/a32305\/\" target=\"_blank\" rel=\"noopener\">INFOPOINT SECURITY<\/a>, <a href=\"https:\/\/www.it-finanzmagazin.de\/wie-aus-formbook-der-malware-as-a-service-xloader-wurde-und-wie-der-banking-infostealer-funktioniert-135514\/\" target=\"_blank\" rel=\"noopener\">IT Finanzmagazin<\/a>, <a href=\"https:\/\/www.blackberry.com\/us\/en\/solutions\/endpoint-security\/ransomware-protection\/formbook\" target=\"_blank\" rel=\"noopener\">BlackBerry<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/@rdne\/\">Pexels\/RDNE Stock project<\/a> (Header-Bild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Xloader (FormBook) ist ein Infostealer, der auf Windows-Betriebssysteme abzielt. Er wird als Malware-as-a-Service (MaaS) in Untergrund-Hacking-Foren vermarktet und zeichnet sich durch seine starken Ausweichtechniken und seinen vergleichsweise niedrigen Preis aus. Erfahren Sie hier, warum wie sich der Banking-Infostealer FormBook zum beliebten Malware-as-a-Service Xloader gewandelt hat und wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":117,"featured_media":67398,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,2250,8180,9946,10488],"class_list":["post-67357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-spyware","tag-keylogger","tag-cyberkriminalitaet","tag-tastatur"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Xloader (FormBook)<\/title>\n<meta name=\"description\" content=\"Xloader (FormBook): \u2713 Was ist Xloader und was hat der Malware-as-a-Service mit dem Infostealer FormBook zu tun? \u2713 Wie sch\u00fctzen Sie sich?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Xloader (FormBook)\" \/>\n<meta property=\"og:description\" content=\"Xloader (FormBook): \u2713 Was ist Xloader und was hat der Malware-as-a-Service mit dem Infostealer FormBook zu tun? \u2713 Wie sch\u00fctzen Sie sich?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-28T08:30:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7948039.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Xloader ## Wie aus dem Infostealer FormBook ein Malware-as-a-Service wurde\",\"datePublished\":\"2023-08-28T08:30:24+00:00\",\"dateModified\":\"2024-10-31T07:49:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/\"},\"wordCount\":1215,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/xloader_pexels-rdne-stock-project-7948039.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Spyware\",\"Keylogger\",\"Cyberkriminalit\u00e4t\",\"Tastatur\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/\",\"name\":\"Xloader (FormBook)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/xloader_pexels-rdne-stock-project-7948039.jpg\",\"datePublished\":\"2023-08-28T08:30:24+00:00\",\"dateModified\":\"2024-10-31T07:49:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Xloader (FormBook): \u2713 Was ist Xloader und was hat der Malware-as-a-Service mit dem Infostealer FormBook zu tun? \u2713 Wie sch\u00fctzen Sie sich?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/xloader_pexels-rdne-stock-project-7948039.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/xloader_pexels-rdne-stock-project-7948039.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Was ist Xloader? Erfahren Sie das hier. Bild: Pexels\\\/RDNE Stock project\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/28\\\/xloader-formbook\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Xloader ## Wie aus dem Infostealer FormBook ein Malware-as-a-Service wurde\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Xloader (FormBook)","description":"Xloader (FormBook): \u2713 Was ist Xloader und was hat der Malware-as-a-Service mit dem Infostealer FormBook zu tun? \u2713 Wie sch\u00fctzen Sie sich?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/","og_locale":"de_DE","og_type":"article","og_title":"Xloader (FormBook)","og_description":"Xloader (FormBook): \u2713 Was ist Xloader und was hat der Malware-as-a-Service mit dem Infostealer FormBook zu tun? \u2713 Wie sch\u00fctzen Sie sich?","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-08-28T08:30:24+00:00","article_modified_time":"2024-10-31T07:49:32+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7948039.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Xloader ## Wie aus dem Infostealer FormBook ein Malware-as-a-Service wurde","datePublished":"2023-08-28T08:30:24+00:00","dateModified":"2024-10-31T07:49:32+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/"},"wordCount":1215,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7948039.jpg","keywords":["Malware (Schadsoftware)","Spyware","Keylogger","Cyberkriminalit\u00e4t","Tastatur"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/","name":"Xloader (FormBook)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7948039.jpg","datePublished":"2023-08-28T08:30:24+00:00","dateModified":"2024-10-31T07:49:32+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Xloader (FormBook): \u2713 Was ist Xloader und was hat der Malware-as-a-Service mit dem Infostealer FormBook zu tun? \u2713 Wie sch\u00fctzen Sie sich?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7948039.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/xloader_pexels-rdne-stock-project-7948039.jpg","width":1500,"height":700,"caption":"Was ist Xloader? Erfahren Sie das hier. Bild: Pexels\/RDNE Stock project"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/28\/xloader-formbook\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Xloader ## Wie aus dem Infostealer FormBook ein Malware-as-a-Service wurde"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/67357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=67357"}],"version-history":[{"count":17,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/67357\/revisions"}],"predecessor-version":[{"id":71931,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/67357\/revisions\/71931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/67398"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=67357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=67357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=67357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}