Die Cybercrime-Welle des Jahres 2026 ist weniger durch Innovation als durch Hartnäckigkeit geprägt. Bekannte Sicherheitslücken werden weiterhin ignoriert, alte Angriffsvektoren funktionieren noch immer – und das kostet Millionen.
DeFi-Ökosystem unter Druck
Das DeFi-Projekt KelpDAO wurde um 290 Millionen Dollar erleichtert, nachdem nordkoreanische Bedrohungsakteure, die als “TraderTraitor” bekannt sind, die RPC-Infrastruktur von LayerZero Labs compromittierten. Die Angreifer manipulierten das Quorum der Remote Procedure Call-Knoten und starteten gleichzeitig einen DDoS-Angriff. KelpDAO betont, dass nicht ihre eigenen Systeme, sondern LayerZeros Infrastruktur das Ziel war. Der Arbitrum Security Council gefror daraufhin etwa 30.766 ETH ein. Bemerkenswert: Dieselbe Gruppe wird für den 1,5-Milliarden-Dollar-Bybit-Hack Anfang 2025 verantwortlich gemacht.
Malware in der Software-Supply-Chain
Minestens 13 bösartige npm-Pakete wurden in den letzten Wochen entdeckt. Sie verteilen Datendiebstahl-Tools, SSH-Backdoors und den XWorm-RAT. Die Pakete unter dem Scope “@fairwords” zeigen besonders aggressive Taktiken: Sie propagieren sich selbst über npm-Tokens an andere Projekte und versuchen sogar Cross-Ecosystem-Angriffe auf PyPI. Ein weiteres Paket, mgc (Versionen 1.2.1–1.2.4), wurde mit einem Dropper injiziert, der betriebssystem-spezifische RATs von GitHub Gist herunterlädt.
Deutsche Softwareentwickler sind direkt gefährdet: Wer populäre npm-Pakete nutzt, könnte ungewollt kompromittierte Abhängigkeiten in seinen Code ziehen.
KI-Systeme als neue Angriffsfläche
Forcepoint dokumentierte 10 neue Indirect-Prompt-Injection-Payloads, die KI-Agenten manipulieren. Angreifer vergiften Web-Inhalte mit versteckten Anweisungen, die vom LLM als legitim interpretiert werden – mit Konsequenzen wie Datenklau und API-Key-Diebstahl. Ein paralleles Problem: Anthropics Claude-Desktop-App fordert sich selbst Zugriff auf Browser-Daten an, selbst wenn diese gar nicht installiert sind. Das ist ein klassischer Dark Pattern, der EU-Datenschutzgesetze verletzt.
macOS und die Misuse von System-Tools
Cisco Talos enthüllte, wie Angreifer native macOS-Features ausnutzen: Remote Application Scripting (RAS) für Fernzugriff und Spotlight-Metadaten zum Staging von Payloads. Ein Angreifer kann Finder-Kommentare via “eppc://"-Protokoll setzen, Base64-Payloads dort verstecken und EDR-Lösungen umgehen. Persistence erfolgt über SMB, Netcat, Git oder TFTP – alles ohne SSH-Telemetrie.
Weitere Entwicklungen
Die UK National Cyber Security Centre (NCSC) hat SilentGlass freigegeben, ein Gerät, das HDMI- und DisplayPort-Angriffe blockiert, und empfiehlt Passkeys als Standard-Authentifizierung. Über 50% der aktiven Google-Nutzer im UK nutzen bereits Passkeys.
Im iranischen Cyberraum wurde ein sophisticiertes Post-Exploitation-Framework entdeckt, das Juniper-, Cisco- und MikroTik-Hardware betrifft. Das NCSC warnt vor dem Service FUD Crypt (800–2.000 Dollar/Monat), der Windows-Exploits mit AMSI-Umgehung und UAC-Elevation anbietet.
Das zentrale Problem
Was auffällt: Nichts davon ist wirklich neu. CVE-2025-22952, CVE-2024-57046, CVE-2026-27175 – sie alle exploitieren bekannte Muster. Patch-Management wird ignoriert, Eingabevalidierung bleibt aus, Zugriffskontrolle ist lax. Die gute Nachricht: Die Lösungen sind bekannt. Früh patchen, abhängig überprüfen, Zugriff minimieren, kein blinder Vertrauen. Der Schaden entsteht dort, wo es einfach wäre, ihn zu verhindern.
