Cyberangriffe, Malware

Cyberangriffe: Neue Malware und Schwachstellen setzen Unternehmen unter Druck

25.02.2026 - 03:00:48 | boerse-global.de

Die US-Cybersicherheitsbehörde stuft zahlreiche Schwachstellen als aktiv ausgenutzt ein und meldet erstmals KI-gesteuerte Android-Schadsoftware. Unternehmen müssen Patches beschleunigen.

Die US-Cybersicherheitsbehörde CISA warnt vor einer Welle ausgenutzter Software-Schwachstellen und neuartiger, intelligenter Schadprogramme. Unternehmen weltweit müssen sich auf sofortige Patches einstellen.

Die Bedrohungslage hat sich diese Woche deutlich verschärft. Die US-Behörde für Cybersicherheit (CISA) hat zahlreiche kritische Schwachstellen in ihr Katalog aktiv ausgenutzter Sicherheitslücken (KEV) aufgenommen. Sie signalisiert damit unmittelbare Gefahren für Netzwerke weltweit. Angreifer nutzen Fehler in weit verbreiteter Business-Software immer schneller aus – das Zeitfenster für Gegenmaßnahmen schrumpft.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Angesichts der aktuellen Warnungen vor neuen Schwachstellen und KI-gesteuerter Malware wird eine proaktive IT-Sicherheitsstrategie für Betriebe überlebenswichtig. Dieser kostenlose Experten-Report zeigt Geschäftsführern, wie sie ihr Unternehmen mit effektiven Strategien ohne Budget-Explosion wappnen. Cyber Security Trends 2024 kostenlos herunterladen

Kritische Lücken bei Dell, Google und Microsoft

CISA hat in den letzten Tagen Sicherheitslücken in Produkten großer Anbieter wie Dell, Google und Microsoft gemeldet. Bundesbehörden wurden angewiesen, die Patches beschleunigt einzuspielen. Die Privatwirtschaft wird dringend aufgefordert, nachzuziehen. Die Bandbreite der Warnungen reicht von Webbrowsern bis hin zu Software für die Verwaltung virtueller Maschinen. Sie zeigt die vielfältigen Angriffsflächen, die Kriminelle derzeit ins Visier nehmen.

Besonders brisant: Vier kritische Schwachstellen in der Datei-Transfer-Software SolarWinds Serv-U. Laut einer Sicherheitswarnung vom 24. Februar 2026 könnte ein Angreifer mit Admin-Rechten root-Zugriff erlangen und beliebigen Code auf betroffenen Servern ausführen. SolarWinds hat Patches bereitgestellt und gibt an, noch keine aktive Ausnutzung beobachtet zu haben. Doch die Produkte des Unternehmens waren in der Vergangenheit immer wieder lukrative Ziele für Angreifer.

Langfristige Bedrohung durch Zero-Day-Lücken

CISA hat auch eine kritische Lücke in Dell RecoverPoint for Virtual Machines (CVE-2026-22769) in den KEV-Katalog aufgenommen. Diese Schwachstelle, die auf fest eingebetteten Zugangsdaten beruht, könnte einem nicht authentifizierten Angreifer root-Zugriff auf das Betriebssystem verschaffen. Hinweise deuten darauf hin, dass diese Zero-Day-Lücke möglicherweise seit Mitte 2024 von einer mutmaßlich staatlich unterstützten Gruppe ausgenutzt wird. Das zeigt, mit welcher langfristigen Ausdauer fortgeschrittene Angreifer unentdeckte Fehler nutzen können.

Aktiv ausgenutzte Schwachstellen wurden zudem für GitLab, Synacor Zimbra und Google Chrome gemeldet. Dies deutet auf eine breit angelegte Kampagne gegen verschiedene Netzwerkkomponenten hin.

KI-gesteuerte Malware erreicht Mobilgeräte

Die Innovationen aufseiten der Schadsoftware sind ebenso besorgniserregend. Forscher entdeckten kürzlich "PromptSpy", die erste bekannte Android-Malware, die generative KI – konkret Google Gemini – in ihre operationen integriert. Das markiert eine bedeutende Evolution der mobilen Bedrohungen.

PromptSpy nutzt KI, um Echtzeit-Anweisungen zur Manipulation der Benutzeroberfläche zu generieren. So kann die Malware ihre Präsenz auf dem Gerät aufrechterhalten und Entfernungsversuche vereiteln. Ihre Fähigkeiten umfassen Fernzugriff, das Erfassen von Sperrbildschirm-Inhalten sowie Audio- und Videoaufnahmen. Ein neues Level an Raffinesse für mobile Spionagetools.

Anzeige

Da KI-gesteuerte Malware wie PromptSpy gezielt Android-Systeme angreift, reicht herkömmlicher Basisschutz oft nicht mehr aus, um sensible Daten bei WhatsApp oder beim Online-Banking zu sichern. Erfahren Sie in diesem Gratis-Ratgeber, welche 5 sofort umsetzbaren Maßnahmen Ihr Smartphone wirksam vor Internet-Kriminalität und Datenklau schützen. Kostenloses Android-Sicherheitspaket jetzt anfordern

Neue Ransomware-Kampagnen im Umlauf

Parallel dazu wurde eine neue Kampagne namens "ClickFix" identifiziert. Sie missbraucht kompromittierte Websites, um ein bisher unbekanntes Remote-Access-Trojaner (RAT) namens MIMICRAT zu verbreiten. Diese maßgeschneiderte, in C++ geschriebene Malware verfügt über eine Reihe von Fähigkeiten, darunter SOCKS5-Tunneling und die Imitation von Windows-Tokens. Analysten vermuten, dass das ultimative Ziel dieser Angriffe die Installation von Ransomware oder der Diebstahl sensibler Daten ist.

Gleichzeitig werden neue Ransomware-Varianten wie "Ndm448" (Teil der Makop-Familie) beobachtet. Sie setzen auf Doppel-Erpressung: Daten werden sowohl verschlüsselt als auch gestohlen, um Opfer unter Druck zu setzen.

Alte, ungepatchte Systeme bleiben ein Risiko

Die jüngste Flut von Warnungen zeigt ein Bedrohungsszenario, in dem Angreifer sowohl opportunistisch als auch geduldig vorgehen. Sie suchen aktiv nach und nutzen nicht nur neu aufgedeckte Zero-Day-Lücken aus, sondern auch ältere, ungepatchte Schwachstellen. Dass CISA auch ältere Lücken in ihre jüngsten KEV-Updates aufnahm, legt nahe: Angreifer zielen gezielt auf Organisationen, die ihre Alt-Systeme nicht aktualisieren.

Der stetige Strom neuer Schwachstellen führt zu erheblicher Belastung und möglichem Burnout in Sicherheitsteams. Die schiere Menge an Warnungen erfordert einen rigorosen, risikobasierten Ansatz zur Priorisierung. Die Ausnutzung von Lücken in Tools für Remote-Management und -Zugang bleibt ein Problem mit höchster Dringlichkeit. Sie bieten Angreifern einen direkten Weg ins Herzstück des Unternehmensnetzwerks.

Proaktive Verteidigung wird unverzichtbar

Die Ereignisse der letzten 72 Stunden zeigen: Das Tempo bei der Aufdeckung und Ausnutzung von Schwachstellen nimmt nicht ab. Unternehmen müssen von einem dauerhaften Bedrohungszustand ausgehen. Schnelles Patchen, besonders für im CISA-KEV-Katalog gelistete Lücken, hat oberste Priorität.

Das Aufkommen KI-gestützter Malware wie PromptSpy signalisiert eine neue Frontlinie im Cyberkrieg. Abwehrmaßnahmen müssen dynamischer und intelligenter werden, um sich anpassenden Angriffsmethoden zu begegnen. Zukünftige Sicherheitsstrategien müssen nicht nur auf Perimeter-Abwehr setzen, sondern auch auf robuste interne Kontrollen, Netzwerksegmentierung und Zero-Trust-Prinzipien. Sie sollen die seitliche Bewegung von Angreifern im Netz begrenzen, denen ein Erstzugriff gelungen ist.

Eine umfassende, proaktive Sicherheitshaltung ist der einzige Weg, um Widerstandsfähigkeit gegen die sich ständig weiterentwickelnden Bedrohungen durch Malware und Schwachstellen-Ausnutzung aufzubauen.

Hol dir den Wissensvorsprung der Aktien-Profis.

Hol dir den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.