MalwareSchwachstellenCyberkriminalität

Cybersicherheit 2026: Von DeFi-Hacks bis zu Supply-Chain-Angriffen – Die wiederkehrenden Fehler

Cybersicherheit 2026: Von DeFi-Hacks bis zu Supply-Chain-Angriffen – Die wiederkehrenden Fehler
Zusammenfassung

Die Cybersicherheitslandschaft wird von einem besorgniserregenden Muster geprägt: Bekannte Schwachstellen werden wiederholt ausgenutzt, während grundlegende Sicherheitsmaßnahmen vernachlässigt werden. In dieser Woche offenbaren sich die Konsequenzen dieser Versäumnisse in vollem Umfang – von einem massiven 290-Millionen-Dollar-Diebstahl bei dem DeFi-Projekt KelpDAO über gefährliche Lücken in Smart-Home-Systemen bis hin zu einer koordinierten Kampagne malware-verseuchter npm-Pakete, die Backdoors und Datenlecks ermöglichen. Besonders bemerkenswert sind neue Angriffsmuster, die traditionelle Sicherheitskontrollen umgehen: macOS-Systeme werden durch missbrauchte native Funktionen angegriffen, während künstliche Intelligenz-Agenten durch vergiftete Webinhalte zu finanziellen Schäden und Datenlecks manipuliert werden. Deutsche Nutzer und Unternehmen sind durch mehrere Vektoren gefährdet – von kompromittierten Softwarepaketen in weit verbreiteten Entwicklerplattformen bis zu gezielten Angriffen auf die Infrastruktur kritischer Systeme. Besonders beunruhigend: Viele Sicherheitsverstöße hätten durch einfache Maßnahmen wie zeitnahe Patching, Zugriffsbeschränkungen und kritische Überprüfung von Abhängigkeiten vermieden werden können. Die Realität zeigt, dass Angreifer nicht innovativer, sondern nur schneller sind – und dies reicht aus, wenn Verteidigungsmaßnahmen stagnieren.

Die Cybercrime-Welle des Jahres 2026 ist weniger durch Innovation als durch Hartnäckigkeit geprägt. Bekannte Sicherheitslücken werden weiterhin ignoriert, alte Angriffsvektoren funktionieren noch immer – und das kostet Millionen.

DeFi-Ökosystem unter Druck

Das DeFi-Projekt KelpDAO wurde um 290 Millionen Dollar erleichtert, nachdem nordkoreanische Bedrohungsakteure, die als “TraderTraitor” bekannt sind, die RPC-Infrastruktur von LayerZero Labs compromittierten. Die Angreifer manipulierten das Quorum der Remote Procedure Call-Knoten und starteten gleichzeitig einen DDoS-Angriff. KelpDAO betont, dass nicht ihre eigenen Systeme, sondern LayerZeros Infrastruktur das Ziel war. Der Arbitrum Security Council gefror daraufhin etwa 30.766 ETH ein. Bemerkenswert: Dieselbe Gruppe wird für den 1,5-Milliarden-Dollar-Bybit-Hack Anfang 2025 verantwortlich gemacht.

Malware in der Software-Supply-Chain

Minestens 13 bösartige npm-Pakete wurden in den letzten Wochen entdeckt. Sie verteilen Datendiebstahl-Tools, SSH-Backdoors und den XWorm-RAT. Die Pakete unter dem Scope “@fairwords” zeigen besonders aggressive Taktiken: Sie propagieren sich selbst über npm-Tokens an andere Projekte und versuchen sogar Cross-Ecosystem-Angriffe auf PyPI. Ein weiteres Paket, mgc (Versionen 1.2.1–1.2.4), wurde mit einem Dropper injiziert, der betriebssystem-spezifische RATs von GitHub Gist herunterlädt.

Deutsche Softwareentwickler sind direkt gefährdet: Wer populäre npm-Pakete nutzt, könnte ungewollt kompromittierte Abhängigkeiten in seinen Code ziehen.

KI-Systeme als neue Angriffsfläche

Forcepoint dokumentierte 10 neue Indirect-Prompt-Injection-Payloads, die KI-Agenten manipulieren. Angreifer vergiften Web-Inhalte mit versteckten Anweisungen, die vom LLM als legitim interpretiert werden – mit Konsequenzen wie Datenklau und API-Key-Diebstahl. Ein paralleles Problem: Anthropics Claude-Desktop-App fordert sich selbst Zugriff auf Browser-Daten an, selbst wenn diese gar nicht installiert sind. Das ist ein klassischer Dark Pattern, der EU-Datenschutzgesetze verletzt.

macOS und die Misuse von System-Tools

Cisco Talos enthüllte, wie Angreifer native macOS-Features ausnutzen: Remote Application Scripting (RAS) für Fernzugriff und Spotlight-Metadaten zum Staging von Payloads. Ein Angreifer kann Finder-Kommentare via “eppc://"-Protokoll setzen, Base64-Payloads dort verstecken und EDR-Lösungen umgehen. Persistence erfolgt über SMB, Netcat, Git oder TFTP – alles ohne SSH-Telemetrie.

Weitere Entwicklungen

Die UK National Cyber Security Centre (NCSC) hat SilentGlass freigegeben, ein Gerät, das HDMI- und DisplayPort-Angriffe blockiert, und empfiehlt Passkeys als Standard-Authentifizierung. Über 50% der aktiven Google-Nutzer im UK nutzen bereits Passkeys.

Im iranischen Cyberraum wurde ein sophisticiertes Post-Exploitation-Framework entdeckt, das Juniper-, Cisco- und MikroTik-Hardware betrifft. Das NCSC warnt vor dem Service FUD Crypt (800–2.000 Dollar/Monat), der Windows-Exploits mit AMSI-Umgehung und UAC-Elevation anbietet.

Das zentrale Problem

Was auffällt: Nichts davon ist wirklich neu. CVE-2025-22952, CVE-2024-57046, CVE-2026-27175 – sie alle exploitieren bekannte Muster. Patch-Management wird ignoriert, Eingabevalidierung bleibt aus, Zugriffskontrolle ist lax. Die gute Nachricht: Die Lösungen sind bekannt. Früh patchen, abhängig überprüfen, Zugriff minimieren, kein blinder Vertrauen. Der Schaden entsteht dort, wo es einfach wäre, ihn zu verhindern.