Cyber-Angriffe: Neue Erpresserbanden und ungepatchte Lücken bedrohen Unternehmen und Infrastruktur
10.04.2026 - 10:22:20 | boerse-global.de
Erpresserbanden und staatliche Hacker nutzen ungepatchte Software und Lieferketten für Angriffe auf Konzerne und kritische Infrastruktur. Die Bedrohungslage hat sich Anfang April 2026 deutlich verschärft. Sicherheitsforscher und Behörden melden eine Welle ausgeklügelter Attacken, die von neuen Erpressergruppen und ungepatchten Sicherheitslücken angetrieben wird. Besonders im Fokus stehen deutsche und europäische Unternehmen sowie Energie- und Kommunikationsnetze.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2026 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheits-E-Book jetzt gratis herunterladen
Raffinierte Angriffe über Drittanbieter und Helpdesks
Eine neue Erpressergruppe mit dem Kürzel UNC6783 hat Dutzende Großunternehmen ins Visier genommen. Ihre Taktik: Sie greifen nicht direkt die Konzerne an, sondern deren Dienstleister – sogenannte Business Process Outsourcer (BPOs) und interne Helpdesks. Über diese Schwachstelle in der Lieferkette gelangen sie in die IT-Systeme der eigentlichen Zielunternehmen.
Die Gruppe setzt auf ausgefeilte Phishing-Angriffe und manipuliert Login-Seiten, die denen des Authentifizierungsdienstes Okta täuschend ähnlich sehen. So umgehen sie sogar die Zwei-Faktor-Authentifizierung (2FA). Nach erfolgreichem Einbruch verschicken sie ihre Lösegeldforderungen über verschlüsselte E-Mail-Dienste. Sicherheitsexperten vermuten Verbindungen zur bekannten Hackergruppe Raccoon.
Eine Studie von Orca Security unterstreicht das massive Risiko durch unsichere Lieferketten: Rund 81 Prozent der Organisationen setzen Software mit anfälligen Abhängigkeiten ein. Fast 42 Prozent haben zudem Zugangsdaten für KI-Plattformen wie Hugging Face oder OpenAI offengelegt. Diese Lücken bieten Erpressern ideale Einfallstore.
Kritische Infrastruktur und Supercomputer im Visier
Während Unternehmen mit Erpressung konfrontiert sind, zielen staatlich unterstützte Hacker auf Infrastruktur. Im US-Bundesstaat Minnesota musste die Nationalgarde nach einem Ransomware-Angriff auf die IT eines Landkreises eingreifen. Es war bereits der zweite schwere Vorfall in diesem Jahr.
International warnen das FBI und die Cybersicherheitsbehörde CISA vor iranischen Hackern, die gezielt Steuerungssysteme (PLCs) für Energie- und Wasserversorgung angreifen. Allein in den USA fanden Forscher über 3.900 verwundbare Geräte des Herstellers Rockwell Automation, viele mit veralteter Software.
Gleichzeitig schlugen Strafverfolgungsbehörden zurück: Die FBI-Operation „Masquerade“ zerschlug ein Botnetz aus über 18.000 kompromittierten Routern, das mutmaßlich der russischen Militärspionageeinheit APT28 (auch bekannt als Fancy Bear) zuzuordnen ist.
Ein weiterer Vorfall sorgt für Aufsehen: Die Hackergruppe FlamingChina beansprucht für sich, in das nationale Supercomputing-Zentrum im chinesischen Tianjin eingedrungen zu sein. Sie behauptet, über 10 Petabyte an sensiblen Forschungsdaten zu Luft- und Raumfahrt gestohlen zu haben. Die Behörden haben den Vorfall noch nicht bestätigt, aber Experten halten die geleakten Datenproben für plausibel.
Alte Lücken, neue Gefahren: Ungepatchte Zero-Day-Schwachstellen
Ein großes Problem bleibt die langsame Reaktion auf bekannte Sicherheitslücken. Eine seit November 2025 aktive Zero-Day-Schwachstelle in Adobe Acrobat Reader ist bis heute, am 10. April 2026, nicht offiziell gepatcht. Über manipulierte PDF-Dateien können Angreifer Schadcode ausführen.
Auch Microsoft steht in der Kritik. Ein Forscher veröffentlichte diese Woche einen Exploit für eine Windows-Schwachstelle namens BlueHammer auf GitHub – aus Frust darüber, dass Microsoft das Problem nicht behoben habe. Die Lücke ermöglicht es Angreifern, Systemrechte zu erlangen. Bislang gibt es keinen Patch.
Rekord-Schäden durch Phishing und CEO-Fraud zeigen, wie gefährlich psychologische Manipulationstaktiken für Unternehmen geworden sind. Experten erklären im kostenlosen Anti-Phishing-Paket, wie sich Ihr Betrieb wirksam gegen diese Angriffe absichern kann. Kostenloses Anti-Phishing-Paket sichern
Selbst moderne KI-Systeme sind nicht sicher. Auf der RSA-Konferenz zeigten Forscher, dass sie die Sicherheitsbarrieren von Apple Intelligence in 76 Prozent der Fälle umgehen konnten. Apple hat die spezifischen Lücken zwar geschlossen, doch das Beispiel zeigt die grundsätzliche Herausforderung, KI-Systeme abzusichern.
Ausblick: KI-gestützte Phishing-Angriffe und widerstandsfähige Schadsoftware
Die Bedrohungslandschaft entwickelt sich rasant. Angreifer tarnen ihre Aktivitäten zunehmend über kompromittierte Heimrouter („residentially disguised attacks“) und nutzen generative KI, um ihre Infrastruktur schnell neu aufzubauen und so Entdeckung zu vermeiden.
Die finanziellen Folgen von Datendiebstählen sind immens. So wurde bekannt, dass beim Reiseanbieter Eurail im Dezember 2025 Daten von über 308.000 Reisenden gestohlen wurden – inklusive Passnummern und Gesundheitsinformationen.
Experten erwarten, dass KI-gestütztes Phishing und die Ausnutzung von Lieferketten 2026 die größten Herausforderungen bleiben. Neue, modulare Schadprogramme wie STX RAT und LucidRook umgehen herkömmliche Antivirenlösungen.
Behörden empfehlen dringend Gegenmaßnahmen: Heim- und Bürorouter sollten neu gestartet und Fernverwaltungsfunktionen deaktiviert werden. In industriellen Steuerungssystemen muss veraltete Software ersetzt werden. Angesichts der raffinieren Social-Engineering-Taktiken von Gruppen wie UNC6783 warnt die Branche: Die Zwei-Faktor-Authentifizierung allein reicht nicht mehr aus. Unternehmen müssen Identitätsmanagement und Risikobewertung für Drittanbieter ganzheitlich angehen.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

