Inhal t
01. Nachrichten Bites
-
Microsoft patcht aktiv ausgenutzte Defender-Zero-Days
-
GitHub-Verletzung in Verbindung mit bösartiger VS-Code-Erweiterung
-
KI-gesteuerte Cyber-Vorfälle nehmen in kanadischen Unternehmen zu
-
Globale Cyberangriffe nehmen zu, da Ransomware und GenAI-Risiken zunehmen
-
Sicherheitslücke bei NYC Health + Hospitals betrifft 1,8 Millionen Patienten
02. Fazit
Microsoft flickt aktiv ausgenutzte Defender-Zero-Days
Microsoft hat damit begonnen, dringende Sicherheitsupdates für zwei Microsoft Defender-Schwachstellen zu veröffentlichen, die bereits aktiv in Zero-Day-Angriffen ausgenutzt werden. Die Schwachstellen mit den Bezeichnungen CVE-2026-41091 und CVE-2026-45498 betreffen die Microsoft Malware Protection Engine und die Defender Antimalware Platform und ermöglichen es Angreifern, auf ungepatchten Windows-Geräten Rechte auf SYSTEM-Ebene zu erlangen oder Denial-of-Service-Bedingungen auszulösen.
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat nun beide Schwachstellen in ihren Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen und Bundesbehörden angewiesen, die betroffenen Systeme innerhalb von zwei Wochen zu sichern, da eine aktive Bedrohung durch die Ausnutzung in freier Wildbahn besteht.
Microsoft sagt, dass die neuesten Updates für die meisten Benutzer automatisch installiert werden sollten, aber Organisationen werden weiterhin aufgefordert, zu überprüfen, ob Defender-Updates und Malware-Definitionen auf allen Endpunkten und Servern korrekt angewendet werden. Die Warnung folgt auf einen separaten Leitfaden zum kürzlich bekannt gewordenen YellowKey BitLocker Zero-Day, der die Besorgnis darüber verstärkt, dass zentrale Windows-Sicherheitstechnologien weiterhin ins Visier von Bedrohungsakteuren geraten.
GitHub-Verletzung im Zusammenhang mit bösartiger VS-Code-Erweiterung
GitHub hat bestätigt, dass die Sicherheitsverletzung, von der etwa 3.800 interne Repositories betroffen waren, auf eine bösartige Version der Nx Console Visual Studio Code-Erweiterung zurückzuführen ist, die während des breit angelegten TanStack npm Supply-Chain-Angriffs in der vergangenen Woche verbreitet wurde. Der Vorfall verdeutlicht das wachsende Ausmaß und die Raffinesse von Software Supply-Chain-Bedrohungen, die auf Entwickler und CI/CD-Umgebungen abzielen.
Die kompromittierte Erweiterung hat Berichten zufolge Anmeldedaten und Geheimnisse gestohlen, die mit Plattformen wie GitHub, AWS, Kubernetes, Docker und npm verbunden sind. Laut GitHub begann der Angriff, nachdem ein Mitarbeiter die vergiftete Erweiterung installiert hatte, die es Bedrohungsakteuren ermöglichte, unbefugten Zugang zu internen Repositories zu erhalten. Das Unternehmen hat seitdem kritische Geheimnisse ausgetauscht und die betroffenen Systeme gesichert, während die Ermittlungen fortgesetzt werden.
Die Kampagne wird mit der Cybercrime-Gruppe TeamPCP in Verbindung gebracht, die bereits mit Angriffen auf Entwickler-Ökosysteme wie PyPI, npm, Docker und GitHub in Verbindung gebracht wurde. Sicherheitsforscher warnen, dass der Vorfall zeigt, wie vertrauenswürdige Entwickler-Tools und -Erweiterungen zunehmend zu hochwertigen Angriffsvektoren werden. Unternehmen werden dringend aufgefordert, die Governance von Erweiterungen zu verschärfen, die Offenlegung von CI/CD-Anmeldeinformationen zu überprüfen und die Überwachung von Entwicklerumgebungen und Softwareabhängigkeiten von Drittanbietern zu verstärken.
KI-gesteuerte Cyber-Vorfälle nehmen in kanadischen Unternehmen zu
Neue Untersuchungen haben ergeben, dass eines von drei kanadischen Unternehmen im vergangenen Jahr einen Cybervorfall erlebt hat, der ihrer Meinung nach mit künstlicher Intelligenz zu tun hatte, was die wachsende Rolle von KI bei modernen Cyberbedrohungen unterstreicht. Phishing-Angriffe gehörten zu den am häufigsten gemeldeten Methoden, was zeigt, dass Bedrohungsakteure zunehmend KI einsetzen, um den Umfang und die Raffinesse von Social-Engineering-Kampagnen zu verbessern.
Die Umfrage ergab, dass der Einsatz von KI in kanadischen mittelständischen Unternehmen auf 83 % gestiegen ist, wobei weitere 14 % die Technologie aktiv erforschen. Gleichzeitig gaben 57 % der Unternehmen an, in den letzten 12 Monaten mindestens einen Cybervorfall erlitten zu haben, während Angriffe auf Zulieferer und die Gefährdung durch Dritte ebenfalls weiter zunahmen.
Die Forscher warnten, dass das mit KI verbundene Cyber-Risiko nicht mehr nur auf interne Systeme beschränkt ist, sondern dass Schwachstellen in der Lieferkette inzwischen sowohl für Unternehmen als auch für Versicherer ein großes Problem darstellen. Die Ergebnisse zeigen auch, dass die Investitionen in Cybersicherheit, Notfallplanung und Cyberversicherungen zunehmen, da die Unternehmen versuchen, ihre Widerstandsfähigkeit gegen immer fortschrittlichere KI-gestützte Bedrohungen zu stärken.
Globale Cyberangriffe nehmen zu, da Ransomware und GenAI-Risiken zunehmen
Laut einer neuen Studie von Check Point Software Technologies haben Cyberangriffe im April 2026 weltweit weiter zugenommen, wobei Unternehmen durchschnittlich 2.201 Angriffen pro Woche ausgesetzt waren. Der Bericht hebt die zunehmenden Ransomware-Aktivitäten, die verstärkte Ausrichtung auf kritische Sektoren und die wachsende Besorgnis über die Offenlegung sensibler Daten im Zusammenhang mit der Nutzung von GenAI in Unternehmensumgebungen hervor.
Lateinamerika blieb die Region mit den meisten Angriffen weltweit, während Afrika trotz eines Rückgangs des Angriffsvolumens im Vergleich zum Vorjahr weiterhin unter anhaltendem Druck stand. In der EMEA-Region verzeichneten Angola und Nigeria die höchste Anzahl von Angriffen pro Unternehmen, während in Südafrika durchschnittlich 1.777 Angriffe pro Woche verzeichnet wurden. Das Bildungswesen ist nach wie vor die am häufigsten angegriffene Branche weltweit, gefolgt von Behörden und Telekommunikation.
Der Bericht warnte auch davor, dass die Einführung von GenAI neue Risiken mit sich bringt, da eine von 28 KI-Eingaben in Unternehmen hochsensible Informationen enthält. Unterdessen stiegen die Ransomware-Vorfälle im April erneut an, angetrieben von Gruppen wie Qilin und DragonForce, und verstärkten die Besorgnis über Betriebsunterbrechungen, die Gefährdung der Lieferkette und sich entwickelnde Taktiken der Cyberkriminellen.
Sicherheitsforscher warnen, dass Unternehmen ihre Governance, ihre Transparenz und ihr proaktives Bedrohungsmanagement verbessern müssen, da Angreifer zunehmend Automatisierung, Ransomware und KI-gestützte Techniken kombinieren, um ihre Operationen zu skalieren.
NYC Health + Hospitals Sicherheitslücke betrifft 1,8 Millionen Patienten
NYC Health + Hospitals hat bekannt gegeben, dass bei einem groß angelegten Cyberangriff auf die Systeme des Unternehmens sensible Daten von mindestens 1,8 Millionen Menschen offengelegt wurden. Die Angreifer hatten Berichten zufolge von November 2025 bis Februar 2026 Zugriff auf das Netzwerk der Organisation, nachdem ein Drittanbieter kompromittiert worden war.
Nach Angaben des Gesundheitsdienstleisters umfassten die gestohlenen Daten Krankenakten, Versicherungsdaten, Rechnungsinformationen, staatliche Ausweisdokumente und hochsensible biometrische Daten wie Finger- und Handabdruckscans. Berichten zufolge wurden durch die Sicherheitsverletzung auch genaue geografische Informationen aufgedeckt, die mit hochgeladenen Identitätsdokumenten verknüpft sind, was für die betroffenen Personen zusätzliche Datenschutzbedenken aufwirft.
Organisationen des Gesundheitswesens bleiben aufgrund der großen Menge an sensiblen persönlichen und medizinischen Daten, die sie speichern, weiterhin ein bevorzugtes Ziel für Cyberkriminelle. Der Vorfall verdeutlicht auch die zunehmenden Risiken im Zusammenhang mit Drittanbietern und vernetzten Ökosystemen im Gesundheitswesen, bei denen die Kompromittierung eines einzigen Anbieters zu einer weitreichenden Gefährdung der nachgelagerten Bereiche führen kann.
Sicherheitsexperten warnen, dass Verstöße gegen biometrische Daten besonders schwerwiegend sind, da Finger- und Handabdrücke im Gegensatz zu Passwörtern oder Finanzdaten nicht einfach ersetzt werden können, wenn sie einmal kompromittiert wurden.
Wenn Sie über eine der in diesem Bulletin beschriebenen Bedrohungen besorgt sind oder Hilfe benötigen, um herauszufinden, welche Maßnahmen Sie ergreifen sollten, um sich vor den größten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Kundenbetreuer odernehmen Sie Kontakt auf, um zu erfahren, wie Sie Ihr Unternehmen schützen können.
Haftungsausschluss
Der Threat Intel Roundup wurde von Integrity360 erstellt und fasst die zum Zeitpunkt der Veröffentlichung aktuellen Bedrohungsnachrichten zusammen, die wir beobachten. Sie sollten nicht als Rechts-, Beratungs- oder sonstige professionelle Beratung betrachtet werden. Alle Empfehlungen sollten im Zusammenhang mit Ihrer eigenen Organisation betrachtet werden. Integrity360 vertritt in den von uns verbreiteten Informationen keinen politischen Standpunkt. Außerdem müssen die geäußerten Meinungen nicht unbedingt die Ansichten von Integrity360 sein.