Cyberspionage: Neue Malware nutzt Google Sheets und VPN-Schwachstellen
02.03.2026 - 00:00:11 | boerse-global.de
Die globale Cybersicherheitslage wurde diese Woche durch zwei hochgefährliche Malware-Kampagnen erschüttert. US-Behörden und Tech-Konzerne warnen vor Angriffen, die legitime Cloud-Dienste und VPN-Geräte für Spionage missbrauchen.
Die aktuelle Bedrohungslage zeigt, wie verwundbar die IT-Infrastruktur deutscher Unternehmen gegenüber professionellen Hackern geworden ist. Dieser Experten-Report enthüllt effektive Strategien, wie sich mittelständische Betriebe ohne Budget-Explosion gegen Cyberkriminelle wappnen können. Effektive IT-Sicherheitsstrategien jetzt kostenlos herunterladen
CISA warnt vor schlafendem "RESURGE"-Virus in VPN-Geräten
Die US-Cybersicherheitsbehörde CISA hat eine dringende Warnung vor der Malware RESURGE herausgegeben. Der Schädling nistet sich in populären Ivanti Connect Secure VPN-Geräten ein und kann dort monatelang unentdeckt schlummern. Sein Ziel: Eine versteckte Hintertür offenhalten, über die Angreifer jederzeit zurückkehren können.
Das Gefährliche an RESURGE ist seine Tarnung. Selbst Unternehmen, die alle Sicherheitsupdates eingespielt haben, könnten den Schädling noch in ihren Systemen beherbergen. CISA drängt alle Betreiber solcher VPN-Geräte zu intensiver Überprüfung. Die Schwachstelle unterstreicht, wie sehr Angreifer inzwischen Netzwerk-Komponenten im Visier haben, die als Tor zum Firmennetzwerk dienen.
Google enttarnt "GRIDTIDE": Spionage über Tabellen-Kalkulation
Parallel enthüllten Google und das Sicherheitsunternehmen Mandiant eine globale Spionagekampagne. Eine mutmaßlich chinesische Hackergruppe mit dem Kürzel UNC2814 nutzte die legitime Google Sheets API, um ihre Schadsoftware zu steuern.
Die als GRIDTIDE bekannte Malware tarnte ihre Kommunikation als normalen Datenverkehr mit dem Cloud-Dienst. Auf diese Weise sammelte sie Systeminformationen von mindestens 53 Organisationen in 42 Ländern – mit Schwerpunkt auf Telekommunikationsanbietern und Behörden. Die gestohlenen Daten landeten in einer speziellen Zelle eines von den Angreifern kontrollierten Google Sheets-Dokuments. Google hat inzwischen die zugrundeliegenden Cloud-Projekte der Hacker gelöscht.
Trendwende: Angreifer leben von der Infrastruktur des Opfers
Die beiden Fälle markieren eine strategische Wende. Hochgerüstete Angreifer setzen zunehmend auf Tarnung innerhalb vertrauenswürdiger Dienste. Sie "leben vom Land" der Opfer – ein Ansatz, der klassische Sicherheitsmodelle herausfordert. Diese suchen oft nach offensichtlich bösartigem Datenverkehr, nicht nach missbräuchlich genutzten, legitimen Tools.
Die Welle neuer Bedrohungen reißt nicht ab. Sicherheitsforscher meldeten zuletzt "Operation Olalampo", eine Kampagne des mutmaßlich iranischen Akteurs MuddyWater. Dessen Malware nutzt den Messenger Telegram zur Fernsteuerung. Zudem wurde eine kritische Lücke in der KI-Agenten-Plattform OpenClaw geschlossen, die Hijacking-Angriffe ermöglicht hätte.
Da Cyberkriminelle zunehmend psychologische Schwachstellen und fertige Schadprogramme nutzen, ist ein präventiver Schutz vor Phishing unerlässlich. Dieser Experten-Guide zeigt in 4 Schritten, wie Sie branchenspezifische Gefahren erkennen und Ihr Unternehmen erfolgreich vor Hacker-Angriffen schützen. Kostenlosen Anti-Phishing-Guide sichern
Konsequenzen für die IT-Sicherheit
Die Antwort auf diese Entwicklung muss eine grundlegend andere Sicherheitsstrategie sein. Experten fordern den Wechsel zu einem Zero-Trust-Ansatz, bei dem kein Gerät oder Nutzer im Netzwerk per se vertrauenswürdig ist. Zentral sind zudem eine strikte Netzwerksegmentierung und deutlich schnellere Update-Zyklen.
Gegen Bedrohungen wie RESURGE hilft nur kontinuierliche, tiefgehende Überwachung kritischer Geräte. Bei API-Missbrauch wie durch GRIDTIDE müssen Unternehmen erst verstehen, wie ihre Cloud-Dienste normalerweise genutzt werden, um Abweichungen zu erkennen. Die Devise lautet: Von der reinen Perimeter-Verteidigung hin zur aktiven Jagd auf Gegner, die sich bereits im Netzwerk befinden könnten.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt abonnieren.

