Neues Freeware-Tool erkennt betrügerische Befehle

9. Februar 2026

Neues Tool blockiert Angriffe von Betrügern, die sich als sichere Befehle tarnen

Ein neues Open-Source- und plattformübergreifendes Tool namens Tirith kann Homoglyphen-Angriffe in Befehlszeilenumgebungen erkennen, indem es die URLs in eingegebenen Befehlen analysiert und deren Ausführung stoppt.

Das Tool ist auf GitHub und auch als npm-Paket verfügbar. Es funktioniert, indem es sich in die Shell des Benutzers (zsh, bash, fish, PowerShell) einklinkt und jeden Befehl überprüft, den der Benutzer zur Ausführung einfügt. URLs in Befehlen sehen identisch aus, sind aber unterschiedlich.

Die Idee dahinter ist, betrügerische Angriffe zu blockieren, die auf URLs basieren, die Symbole aus verschiedenen Alphabeten enthalten, die für den Benutzer identisch oder fast identisch aussehen, vom Computer jedoch als unterschiedliche Zeichen behandelt werden (Homoglyphen-Angriffe).

Auf diese Weise können Angreifer Domainnamen erstellen, die genauso aussehen wie die einer legitimen Marke, aber ein oder mehrere Zeichen aus einem anderen Alphabet enthalten. Auf dem Computerbildschirm sieht die Domain für das menschliche Auge legitim aus, aber Maschinen interpretieren das anomale Zeichen korrekt und leiten die Domain an den vom Angreifer kontrollierten Server weiter.

Während Browser dieses Problem behoben haben, sind Terminals weiterhin anfällig, da sie weiterhin Unicode, ANSI-Escape-Zeichen und unsichtbare Zeichen rendern können, so Sheeki, der Autor von Tirith, in der Beschreibung des Tools.

Laut Sheeki kann Tirith die folgenden Arten von Angriffen erkennen und blockieren:

  • Homograph-Angriffe (Unicode-ähnliche Zeichen in Domains, Punycode und gemischten Skripten)
  • Terminal-Injection (ANSI-Escapes, Bidi-Overrides, Zeichen mit Nullbreite)
  • Pipe-to-Shell-Muster (curl | bash, wget | sh, eval $(…))
  • Dotfile-Hijacking (~/.bashrc, ~/.ssh/authorized_keys usw.)
  • Unsichere Übertragung (HTTP zu Shell, TLS deaktiviert)
  • Risiken in der Lieferkette (Typosquatting-Git-Repositorys, nicht vertrauenswürdige Docker-Registries)
  • Offenlegung von Anmeldedaten (Userinfo-URLs, Shorteners, die Ziele verbergen)

Man verwendete Unicode-Homoglyphen in der Vergangenheit in URLs, die per E-Mail versendet wurden und zu einer bösartigen Website führten. Ein Beispiel dafür ist eine Phishing-Kampagne aus dem letzten Jahr, bei der sich die Angreifer als Booking.com ausgaben.

Versteckte Zeichen in Befehlen sind bei ClickFix-Angriffen, die von einer Vielzahl von Cyberkriminellen eingesetzt werden, sehr verbreitet. Hier bietet Tirith einen gewissen Schutz vor solchen Angriffen in unterstützten PowerShell-Sitzungen.

Wichtig ist, dass Tirith nicht in die Windows-Eingabeaufforderung (cmd.exe) eingreift, die bei vielen ClickFix-Angriffen verwendet wird, bei denen Benutzer zur Ausführung bösartiger Befehle aufgefordert werden.

Der Entwickler versichert, dass Tirith alle Analysevorgänge lokal ausführt, ohne Netzwerkaufrufe zu tätigen, die vom Benutzer eingefügten Befehle nicht verändert und nicht im Hintergrund läuft. Ausserdem benötigt es keinen Cloud-Zugang oder Netzwerk, keine Konten oder API-Schlüssel und sendet keine Telemetriedaten an den Entwickler.

Tirith läuft unter Windows, Linux und macOS. Eine Installation ist über Homebrew, apt/dnf, npm, Cargo, Nix, Scoop, Chocolatey und Docker möglich.

Quelle: Bleeping Computer

Ähnliche Beiträge

  • Windows 11 härten und personalisieren – ein Leitfaden

    27. Januar 2026 Immer mehr Menschen machen sich Sorgen über grosse Technologieunternehmen die ständig Ihre persönlichen Daten sammeln. Es ist möglich die Privatsphäre–Auswirkungen erheblich zu reduzieren wenn es geht um das am weitesten verbreitete Workstation-Betriebssystem: Windows 11. Es ist wichtig, dass Ihre Windows 11-Installation so optimiert ist, dass Ihre persönlichen Daten geschützt sind. Vor allem In einer digitalen Zeit in der Datenschutz und Sicherheit von…

  • Microsoft und Adobe patchen ihre Systeme (Januar 2026) und stopfen kritische Lücken

    14. Januar 2026 Microsoft’s first round of Patch Tuesday updates for 2026 addresses 112 vulnerabilities, including a zero-day that has been actively exploited in attacks.  The exploited vulnerability is tracked as CVE-2026-20805 and it has been described by Microsoft as an important-severity information disclosure issue in the Desktop Windows Manager component of Windows.  “Exposure of sensitive information to an unauthorized actor in Desktop Windows Manager allows an…

  • Wenn die alte Domäne oder Webseite in die falschen Hände gerät

    5. März 2026 Das BACS erhält immer wieder Meldungen von Firmen oder Vereinen, dass ihre aufgegebene Website plötzlich wieder online erscheint. Die Inhalte sind dabei unterschiedlich. In einigen Fällen taucht eine identische Website auf, in anderen Fällen befinden sich auf der reaktivierten Website pornographische Inhalte oder dubiose Angebote. Was steckt in diesen Fällen dahinter? Wenn ein Unternehmen aufgegeben oder ein Verein aufgelöst wird, ein Projekt…

  • USA und CH verstärken Zusammenarbeit

    03. Dezember 2025 Schwachstellenerkennung dank “A-Viper” Das Projekt “A-Viper” soll mithilfe von Binär- und Quellcode-Analyse automatisierte Schwachstellenerkennung vorantreiben. Die Schweiz und die USA starten mit “A-Viper” ein neues Forschungsprojekt zur automatisierten Identifikation und Priorisierung von Softwareschwachstellen in sicherheitskritischen Systemen. Das Vorhaben wird gemeinsam vom Bundesamt für Rüstung (Armasuisse) und dem US Air Force Research Laboratory (AFRL) getragen. Es stützt sich auf das bestehende Rahmenabkommen zwischen…

  • Grafikprogramm GIMP mit kritischer Lücke – patchen!

    19. März 2026 In der neuen Gimp-Version 3.2 schliessen die Entwickler auch zwei hochriskante Schadcode-Lücken. Nutzer sollten rasch aktualisieren. Am Wochenende hat das Gimp-Projekt die Version 3.2 des mächtigen und quelloffenen Grafikprogramms veröffentlicht. Die neue Fassung bringt aber nicht nur neue und verbesserte Funktionen für Künstler, sondern stopft auch als hochriskant eingestufte Sicherheitslücken. Die Zero Day Initiative (ZDI) von Trend Micro (nun unter dem Namen „TrendAI“ in…

  • Achtung vor “Juice Jacking” – Smartphones in Gefahr!

    12. Februar 2026 Sie haben es wahrscheinlich schon gedankenlos getan – Sie haben Ihr Handy an eine kostenlose öffentliche Ladestation am Flughafen, in der Hotellobby oder im Café angeschlossen. Es ist schnell, bequem und wirkt völlig harmlos. Doch hinter diesen unschuldig aussehenden USB-Anschlüssen lauert ein wachsendes Risiko: Juice Jacking. Also, was ist Juice Jacking? Kurz gesagt: Es handelt sich um eine Art Cyberangriff, bei dem…