Cyberkriminelle werden schneller und täuschender: Die durchschnittliche Eindringungszeit sank 2025 auf 29 Minuten, AI-gestützte Angriffe nahmen um 89% zu, und Bedrohungen verstecken sich zunehmend hinter alltäglichen Aktivitäten.
Auf den ersten Blick wirkt nichts besonders bemerkenswert. Das ist genau das Problem. Viele der Bedrohungen dieser Woche beginnen harmlos — mit einer Anzeige, einer Besprechungseinladung oder einem Software-Update. Doch dahinter stecken raffiniertere Methoden. Der Zugriff erfolgt schneller. Die Kontrolle wird früher etabliert. Die Beseitigung wird schwieriger.
Kali Linux, eine fortgeschrittene Penetrationstesting-Distribution, hat eine Integration mit Anthropics Claude-Sprachmodell über das Model Context Protocol hinzugefügt. Dies ermöglicht es Sicherheitsexperten, Befehle in natürlicher Sprache auszugeben, die automatisch in technische Kommandos übersetzt werden.
ResidentBat ist eine Android-Spyware, die von belarussischen Behörden gegen Journalisten und Aktivisten eingesetzt wird. Die Malware bietet Zugriff auf Anrufprotokolle, Mikrofon-Aufnahmen, SMS, verschlüsselte Messenger-Datenverkehr, Screenshots und lokal gespeicherte Dateien. Obwohl erst im Dezember 2025 dokumentiert, wird vermutet, dass sie seit 2021 existiert.
Phishing-Kampagnen imitieren Kryptowährungsmakler wie Bitpanda, um sensible Daten unter dem Vorwand zu stehlen, dass Konten überprüft werden müssen. Dabei sammeln Angreifer Namen, E-Mails, Passwörter und Standortdaten unter der Fassade von Multi-Faktor-Authentifizierung.
CrowdStrike berichtet in seinem 2026 Global Threat Report, dass sich Cyberkriminelle dramatisch beschleunigt haben. Die durchschnittliche Breakout-Zeit — der Zeitraum zwischen Erstzugriff und lateraler Bewegung — sank 2025 auf 29 Minuten, eine 65%ige Steigerung gegenüber 2024. Eine Attacke durch Luna Moth brauchte nur vier Minuten vom Zugriff bis zur Datenexfiltration. Hauptgrund: Missbrauch legitimer Anmeldedaten und verstärkte Nutzung von KI-Technologie durch Bedrohungsakteure wie Fancy Bear, Punk Spider und Frantic Tiger. CrowdStrike dokumentierte einen 89%igen Anstieg von KI-gestützten Angriffen und ein Plus von 42% bei ausgelösten Zero-Days.
ReliaQuest meldet ähnliche Erkenntnisse: Die schnellsten Intrusions erreichten laterale Bewegung in vier Minuten, 85% schneller als im Vorjahr. In 47% der Fälle sicherten sich Angreifer privilegierte Konten, bevor sie überhaupt das Netzwerk berührten.
Mac-Nutzer, die nach populärer Software wie Homebrew, 7-Zip oder LibreOffice suchen, sind Ziel einer Malvertising-Kampagne mit über 200 bösartigen Anzeigen. Die Attacke nutzt mindestens 35 gehackte Google-Advertiser-Konten aus 15 Ländern und leitet Nutzer auf Fake-Seiten weiter, die MacSync-Stealer-Malware verbreiten.
Meta führte trotz interner Warnungen eine Ende-zu-Ende-Verschlüsselung für Facebook und Instagram Messaging durch, obwohl dies die Möglichkeit einschränkte, Kindesmissbrauchsfälle an Behörden zu melden. Intern hatte man 2019 gewarnt, dass dies die Fähigkeit zur Kennzeichnung dieser Verbrechen beeinträchtigen würde.
Cyberkriminelle exploitieren die gepatchte CVE-2023-46604 in Apache ActiveMQ-Servern, um LockBit-Ransomware einzuschleusen. Nach ihrer ersten Vertreibung drangen Angreifer 18 Tage später erneut ein und nutzten mittels Metasploit die in der vorherigen Attacke erbeuteten Anmeldedaten, um LockBit über RDP bereitzustellen.
Zwei neue Chrome-Erweiterungen — Pixel Shield und PageGuard — reproduzieren das CrashFix-Schema und stürzen den Browser ab, um Nutzer zu bösartigen Befehlen zu verleiten. Die neue Variante, genannt “Promise Bomb”, überschwemmt Chromes Message-System mit Millionen unaufgelöster Versprechungen.
Mehr als 80% der von Stairwell überwachten IT-Netzwerke führen WinRAR-Versionen, die für CVE-2025-8088 anfällig sind — eine weit verbreitete Lücke, die aktiv von Cyberkriminellen ausgenutzt wird.
Trail of Bits hat herausgefunden, dass über 723.000 Open-Source-Projekte Kryptographie-Bibliotheken mit unsicheren Standards nutzen. Die Bibliotheken aes-js und pyaes verwenden Standardinitialisierungsvektoren, was zu Key/IV-Wiederverwendungsfehlern führt.
OpenAI und Paradigm haben EVMbench angekündigt — einen Benchmark, der misst, wie gut KI-Agenten Smart-Contract-Schwachstellen erkennen und beheben können.
Ein russischer Staatsbürger wurde beschuldigt, die Conti-Ransomware-Gruppe um Geld zu erpressen, indem er sich als FSB-Offizier ausgab. Die Erpressung soll seit September 2022 andauern.
Varonis hat 1Campaign dokumentiert — einen Cybercrime-Service, der es Bedrohungsakteuren ermöglicht, bösartige Google-Anzeigen über längere Zeit zu schalten und Sicherheitsforscher zu filtern.
Nordkoreanische Bedrohungsakteure unter dem Namen GhostCall nutzen Microsoft Teams-Anrufe, um macOS-Malware-Installation zu täuschen. Während des Anrufs behaupten Angreifer Audiofehlprobleme und leiten Opfer an, Terminal-Befehle auszuführen.
US-Behörden beschlagnahmten das berüchtigte RAMP-Cybercrime-Forum, was das unterirdische Ökosystem destabilisierte. Ransomware-Akteure verteilen sich nun auf mehrere Plattformen.
Spanische Behörden verhafteten vier Mitglieder der Anonymous Fénix-Gruppe für DDoS-Angriffe gegen Regierungswebseiten und Institutionen.
Eine Spear-Phishing-Kampagne zielt auf Argentiniens Justizbehörden, indem gefälschte gerichtliche Dokumente verbreitet werden, die einen Rust-basierten Remote-Access-Trojaner verstecken.
Eine Lookalike-Website der Huorong-Security-Antivirus wird zur Verbreitung von ValeryRAT genutzt — Malware der chinesischen Cybercrime-Gruppe Silver Fox.
Entwickler werden durch GPUGate-Kampagne angegriffen, die gefälschte GitHub-Installer für Hijack Loader und Atomic Stealer verbreitet.
Diese Geschichten mögen isoliert wirken, doch sie zeigen einen klaren Trend: Geschwindigkeit nimmt zu. Täuschung wird raffinierterer. Angreifer finden neue Wege, sich in alltägliche Aktivitäten einzufügen. Die Warnsignale sind da — für diejenigen, die genauer hinsehen. Kleine Lücken, verspätete Patches, fehlplatziertes Vertrauen und übereilte Klicks machen weiterhin den größten Unterschied.
Quelle: The Hacker News