RansomwareSchwachstellenHackerangriffe

ThreatsDay Bulletin: FortiGate-RaaS, Citrix-Exploits und die wachsende Bedrohungslandschaft

ThreatsDay Bulletin: FortiGate-RaaS, Citrix-Exploits und die wachsende Bedrohungslandschaft
Zusammenfassung

Die aktuelle Bedrohungslandschaft zeigt beunruhigende Trends, die sowohl deutsche Unternehmen als auch Privatnutzer unmittelbar betreffen. Diese Woche präsentiert sich nicht durch einzelne laute Skandale, sondern durch viele subtile Sicherheitslücken und Angriffsmethoden, die teilweise bereits in großem Maßstab ausgenutzt werden. Besonders kritisch ist die wachsende Aktivität um die FortiGate-Schwachstelle CVE-2024-55591, die von der RaaS-Gruppe „The Gentlemen" exploitiert wird – bereits 14.700 Geräte weltweit sind kompromittiert. Gleichzeitig zeigen sich neue Angriffsvektor wie Missbrauch von KI-Tools (CursorJack), LiveChat-Phishing und die zunehmende Nutzung von gefälschten CAPTCHA-Lücken (ClickFix). Deutsche Behörden, Finanzinstitute und größere Unternehmen müssen besonders auf Citrix-NetScaler-Ausbeutung und Phishing-Kampagnen via Microsoft Teams achten. Ein weiteres Problem: 2025 wurden über 28 Millionen Secrets in öffentliche GitHub-Repositories geleckt, ein Anstieg um 34 Prozent. Die Kombination aus etablierten und neuen Exploits, verbesserter Stealth-Technologie und dem Fokus auf legitime Dienste zur Verschleierung macht Abwehr schwieriger als je zuvor.

Die stille Bedrohung: The Gentlemen Ransomware-Gruppe im Aufstieg

Group-IB hat Details zur Ransomware-as-a-Service-Operation “The Gentlemen” offengelegt, deren Ursprünge in einem bizarren Zahlungsstreit liegen. Der Operator “hastalamuerte” startete 2025 einen öffentlichen Schiedsverfahren im RAMP-Forum gegen die Qilin-Ransomware-Betreiber – wegen unbezahlter Affiliate-Provisionen in Höhe von 48.000 Dollar. Aus dieser Frustration entstand eine neue Gruppe mit etwa 20 Mitgliedern, die seither 94 Organisationen angegriffen hat.

Die Schlagkraft dieser Gruppe liegt in ihrer Effizienz: Sie nutzt CVE-2024-55591, eine kritische Authentifizierungslücke in FortiOS/FortiProxy, für den initialen Zugriff. Die operative Datenbank umfasst bereits 14.700 kompromittierte FortiGate-Geräte global – ein beeindruckendes Arsenal. Hinzu kommen 969 validierte, per Brute-Force ermittelte VPN-Zugangsdaten, die für Anschläge einsatzbereit sind. Besonders tückisch: The Gentlemen nutzt auch fortgeschrittene Abwehrtechniken wie BYOVD (Bring Your Own Vulnerable Driver), um Sicherheitsprozesse auf Kernel-Ebene zu terminieren.

Citrix und BMC im Fadenkreuz

Die Exploitations-Aktivität gegen Citrix NetScaler beschleunigt sich dramatisch. Am 16. März 2026 registrierten Honeypot-Systeme über 500 Exploit-Versuche gegen die bekannten Lücken CVE-2025-5777 und CVE-2023-4966. Sicherheitsexperten warnen: Solche Spitzen bei älteren Schwachstellen könnten Zero-Day-Anschlägen vorangehen.

Parallel zeigen sich vier verkettbare Schwachstellen in BMC FootPrints (CVE-2025-71257 bis CVE-2025-71260), die pre-authentication Remote Code Execution ermöglichen. Ein Angreifer extrahiert zunächst ein Guest-Token aus dem Password-Reset-Endpoint, nutzt dann eine unsichere Java-Deserialisierung und schafft es schließlich, beliebige Dateien in das Tomcat-Webverzeichnis zu schreiben. Behoben wurde dies erst im September 2025 – ein langer Zeitraum der Verwundbarkeit.

Neue Malware und innovative Angriffsvektor

Proofpoint deckt eine neue Technik namens “CursorJack” auf, die das KI-Tool Cursor gefährdet. Über den abuse des Model Context Protocol (MCP) können Angreifer lokale Command Execution oder die Installation bösartiger MCP-Server ermöglichen – mit nur einem Klick und der Akzeptanz eines Install-Prompts.

Die Malware-Loader “Hijack Loader” verbreitet unterdessen das C++-basierte C2-Framework “SnappyClient” mit Keylogging, Screenshot-Funktionen, Browser-Datenklau und fortgeschrittenen Evasions-Techniken einschließlich AMSI-Bypass und Heaven’s Gate. Das primäre Ziel: Cryptocurrency-Raub.

Phishing per Microsoft Teams und LiveChat

Rapid7 dokumentiert einen Anstieg von Phishing-Kampagnen, bei denen Angreifer interne IT-Abteilungen über Microsoft Teams imitieren und Nutzer zur Aktivierung von Quick Assist verleiten – Tor zu Malware-Deployment und Datenweitergabe.

Noch kreativ: Eine neue Kampagne missbraucht LiveChat als Phishing-Vektor. Fake-Refund-Mails leiten Nutzer auf Chat-Interfaces weiter, wo Angreifer unter Fake-Branding sensible Daten wie Kreditkartennummern und MFA-Codes abfischen.

Das Hintergrund-Rauschen wird lauter

Die Gesamtstatistiken sind besorgniserregend: GitGuardian dokumentiert 28,6 Millionen neue Secrets in öffentlichen GitHub-Commits 2025 – ein 34-prozentiger Anstieg, hauptsächlich AI-Service-Secrets (+81%). VulnCheck zeigt: Nur 1% der 2025er CVEs wurden bis Jahresende in der Realität exploitiert, doch Netzwerk-Edge-Geräte machen ein Drittel aller ausgebeuteten Produkte aus.

Die Botschaft ist klar: Es sind nicht immer die großen, lauten Anschläge, die den meisten Schaden anrichten. Es ist das stille, kontinuierliche Druck-Aufbau in den Systemen, die Unternehmen unterschätzen.