News Week: 16. Februar bis 22. Februar 2026

Februar 23, 2026

Fortgeschrittene macOS ClickFix-Variante führt mehrschichtige Stealer-Techniken ein

Die sich entwickelnde ClickFix-Kampagne zielt nun mit einer verfeinerten Variante namens Matryoshka auf macOS-Systeme ab und nutzt schichtweise Obfuskation sowie In-Memory-Ausführung, um der Entdeckung zu entgehen. Opfer werden über Typosquatting-Domains auf gefälschte Support-Seiten umgeleitet, wo sie dazu verleitet werden, bösartige Terminal-Befehle auszuführen. Diese benutzergesteuerte Aktion umgeht native macOS-Schutzmaßnahmen und ermöglicht die Ausführung eines verborgenen Loaders, der zusätzliche Payloads abruft. Die Infektionskette entpackt sich vollständig im Arbeitsspeicher unter Verwendung kodierter und komprimierter Skripte, wodurch die herkömmliche dateibasierte Erkennung vermieden wird. Sobald die Malware aktiv ist, setzt sie einen AppleScript-Stealer ein, der darauf ausgelegt ist, Browser-Anmeldedaten und Daten von Kryptowährungs-Wallets zu extrahieren. Zudem integriert sie Anti-Analyse-Techniken wie API-gesteuerte Kommunikation und unterdrückte Ausgaben, um unauffällig zu bleiben. In einigen Fällen manipuliert sie Anwendungen wie Ledger Live oder initiiert Phishing-Abfragen zum Ernten von Passwörtern, was die wachsende Raffinesse von Social-Engineering-gesteuerten macOS-Bedrohungen unterstreicht.

Plattformübergreifende Ransomware erweitert die Angriffsfläche für Unternehmen

LockBit 5.0 markiert einen bedeutenden Fortschritt in der Ransomware-Entwicklung und führt ein einheitliches Framework ein, das auf Windows-, Linux- und ESXi-Systeme abzielt. Während die Kernlogik der Verschlüsselung und der doppelten Erpressung konsistent bleibt, enthält die Windows-Variante fortschrittliche Umgehungstechniken wie Process Hollowing, ETW-Manipulation und das Löschen von Protokollen, um der Entdeckung zu entgehen. In der Zwischenzeit sind die Linux- und ESXi-Versionen für Serverumgebungen optimiert, was eine schnelle Verschlüsselung und Störung der virtuellen Infrastruktur ermöglicht. Der ESXi-Build ist besonders wirkungsvoll, da er virtuelle Maschinen herunterfahren kann, um in großem Umfang auf deren Daten zuzugreifen und diese zu verschlüsseln. Durch den Einsatz moderner kryptografischer Methoden und Funktionen wie Teilverschlüsselung und das Löschen von freiem Speicherplatz ist die Bedrohung eindeutig für große Unternehmensumgebungen konzipiert, was die Notwendigkeit einer umfassenden Sicherheit über Endpunkte, Server und Virtualisierungsschichten hinweg unterstreicht.

ClickFix-Variante nutzt DNS-Abfragen für die unauffällige Auslieferung von Malware

Microsoft hat eine neue Entwicklungsstufe der ClickFix-Technik identifiziert, bei der Angreifer DNS-Abfragen missbrauchen, um Malware auszuliefern und dabei traditionelle Erkennungsmechanismen zu umgehen. Opfer werden durch gefälschte Fehlermeldungen angelockt, die sie anweisen, Befehle auszuführen, wodurch sie unwissentlich erweiterten Zugriff gewähren. In dieser Variante führt der ursprüngliche Befehl einen DNS-Lookup gegen einen vom Angreifer kontrollierten Server anstelle des Standard-Resolvers des Systems durch. Die Antwort wird dann analysiert und als Payload der zweiten Stufe ausgeführt, wodurch bösartige Aktivitäten mit dem normalen Netzwerkverkehr verschmelzen können. Dieser gestufte Ansatz liefert letztendlich ModeloRAT aus, einen Fernzugriffstrojaner, der zur Systemaufklärung, Datenerfassung und weiteren Payload-Ausführung in der Lage ist. Durch die Nutzung vertrauenswürdiger Systemwerkzeuge und des DNS-Verkehrs verdeutlicht die Kampagne, wie Angreifer Social-Engineering-Techniken weiter verfeinern, um Abwehrmechanismen zu umgehen, insbesondere in Unternehmensumgebungen, in denen solche Aktivitäten legitim erscheinen können.

Android-Backdoor auf Firmware-Ebene ermöglicht dauerhafte Kompromittierung des gesamten Geräts

Eine neu identifizierte Android-Bedrohung namens Keenadu zeigt, wie tief eingebettete Malware eine nahezu vollständige Kontrolle über infizierte Geräte erlangen kann. Im Gegensatz zu typischen mobilen Bedrohungen kann sich diese Backdoor in der Firmware einnisten, was es ihr ermöglicht, über alle installierten Anwendungen hinweg zu agieren und Standard-Sicherheitskontrollen zu umgehen. Sie verbreitet sich über mehrere Vektoren, darunter kompromittierte OTA-Updates, System-Apps, inoffizielle APKs und sogar ehemals verfügbare Apps in offiziellen App-Stores. Die fortschrittlichste Variante integriert sich in Kernkomponenten des Systems und ermöglicht einen umfassenden Datenzugriff auf Nachrichten, Anmeldedaten und Browser-Aktivitäten – selbst in privaten Sitzungen. Darüber hinaus kann sie unbemerkt Anwendungen installieren und Berechtigungen zuweisen, ohne dass der Benutzer dies bemerkt. Aufgrund der tiefen Systemintegration ist eine Entfernung mit herkömmlichen Methoden extrem schwierig, was den Austausch der Firmware oder des Geräts zur einzigen zuverlässigen Abhilfemaßnahme macht. Dies unterstreicht die wachsenden Risiken im Zusammenhang mit Supply-Chain-Kompromittierungen im Android-Ökosystem.

Ransomware-Vorfall stört Betrieb bei großer japanischer Hotelkette

Ein kürzlicher Cyberangriff auf das Washington Hotel unterstreicht die anhaltende Anfälligkeit des Gastgewerbes für Ransomware-Vorfälle. Der am 13. Februar 2026 entdeckte Einbruch beinhaltete den unbefugten Zugriff auf mehrere interne Server, was das Unternehmen dazu veranlasste, externe Netzwerkverbindungen sofort zu trennen und Eindämmungsverfahren einzuleiten. Ein internes Reaktionsteam wurde zusammengestellt, und Behörden sowie Cybersicherheitsspezialisten wurden hinzugezogen, um die Sicherheitsverletzung zu untersuchen und eine potenzielle Datenexposition zu bewerten. Während bestimmte geschäftskritische Systeme beeinträchtigt wurden, bleibt das Ausmaß eines etwaigen Datenabflusses unklar. Insbesondere Kundendaten im Zusammenhang mit dem Mitgliedschaftsprogramm des Hotels scheinen nicht betroffen zu sein, da diese auf einer separaten Infrastruktur gehostet werden. An einigen Standorten kam es zu geringfügigen Störungen der Zahlungssysteme, der Gesamtbetrieb wurde jedoch fortgesetzt. Der Vorfall verdeutlicht, wie wichtig eine schnelle Isolierung und koordinierte Reaktionsbemühungen sind, um den Schaden durch Ransomware-Angriffe zu begrenzen.

Ransomware-Landschaft expandiert mit Rekordzahlen bei Opfern und neuen Bedrohungsgruppen

Das globale Ransomware-Ökosystem erreichte im Jahr 2025 neue Höchststände mit einem signifikanten Anstieg sowohl bei den Opfern als auch bei den aktiven Bedrohungsgruppen. Forscher verfolgten über 7.400 Organisationen, die auf Erpresserseiten gelistet waren, was einer Steigerung von 30 % gegenüber dem Vorjahr entspricht. Gleichzeitig stieg die Zahl der identifizierten Ransomware-Gruppen auf 124, darunter Dutzende neu auftretender Akteure. Diese schnelle Expansion wird teilweise durch die wachsende Verfügbarkeit von KI-Tools vorangetrieben, die es weniger erfahrenen Angreifern ermöglichen, Phishing-Kampagnen durchzuführen, gestohlene Daten zu analysieren und sogar bei Verhandlungen zu helfen. Trotz des Anstiegs der Vorfälle sind die gesamten Lösegeldzahlungen zurückgegangen, da immer mehr Organisationen Erpressungsforderungen widerstehen. Die Bedrohungslandschaft wird jedoch zunehmend fragmentierter, wobei kleinere und agilere Gruppen große Syndikate ersetzen. In Kombination mit gängigen Eintrittspunkten wie Phishing, Missbrauch von Anmeldedaten und RDP-Exposition bleibt Ransomware ein anhaltendes und sich entwickelndes Risiko für Organisationen weltweit.

Gefälschte CAPTCHA-Kampagnen ermöglichen schnelle unternehmensweite Kompromittierung

Ein kürzlicher Angriff im ClickFix-Stil zeigt, wie eine einzige Benutzerinteraktion mit einer gefälschten CAPTCHA-Seite zu einer umfassenden Unternehmensverletzung eskalieren kann. Opfer werden dazu verleitet, bösartige Befehle über den Ausführen-Dialog auszuführen, was eine mehrstufige Infektionskette einleitet, die Latrodectus und Supper einsetzt. Die initiale Payload nutzt PowerShell, um zusätzliche Komponenten herunterzuladen, während DLL-Side-Loading-Techniken eine unauffällige Ausführung gewährleisten. Latrodectus konzentriert sich auf die Aufklärung und sammelt System-, Netzwerk- und Domain-Informationen, um die Umgebung zu kartieren, während Supper Persistenz etabliert und die Command-and-Control-Kommunikation ermöglicht. Zusammen erlauben sie es Angreifern, sich lateral zu bewegen, weitere Payloads auszuführen und potenziell den Einsatz von Ransomware vorzubereiten. Der Angriff verdeutlicht, wie vertrauenswürdige Benutzerinteraktionen als Waffe eingesetzt werden können, was die Notwendigkeit verstärkt, verdächtige Befehlsausführungen zu überwachen, skriptbasierte Downloads einzuschränken und das Bewusstsein der Benutzer gegenüber täuschenden Verifizierungsaufforderungen zu schärfen.

Forschung hebt KI-gesteuerten Ansatz zur Erkennung von Android-Ransomware über den Netzwerkverkehr hervor

Eine aktuelle akademische Studie untersucht einen proaktiven Ansatz zur Identifizierung von Android-Ransomware durch die Analyse von Netzwerkverkehrsmustern mittels eines Ensemble-Machine-Learning-Frameworks. Anstatt sich auf statische Erkennungsmethoden zu verlassen, betont die Forschung adaptive Modelle, die in der Lage sind, auf sich entwickelndes Bedrohungsverhalten zu reagieren und Herausforderungen wie Concept Drift und Obfuskationstechniken zu bewältigen. Das vorgeschlagene System kombiniert mehrere Klassifikatoren, darunter LightGBM, XGBoost und Random Forest, um die Erkennungsgenauigkeit und Resilienz zu verbessern. Zusätzlich werden Techniken der erklärbaren KI (Explainable AI) integriert, um die Transparenz zu erhöhen und die Entscheidungsfindung von Analysten zu unterstützen. Ein Schwerpunkt der Studie liegt auf dem kontinuierlichen Lernen, das es Modellen ermöglicht, sich dynamisch zu aktualisieren, wenn neue Daten auftauchen, ohne dass ein vollständiges Retraining erforderlich ist. Experimentelle Ergebnisse deuten auf eine starke Leistung hin, insbesondere von LightGBM, was darauf hindeutet, dass solche adaptiven, datengesteuerten Ansätze die Echtzeit-Erkennung von Ransomware in mobilen Umgebungen erheblich verbessern könnten.

Aktualisierte Analyse enthüllt evasivere Variante von fortgeschrittener Backdoor-Malware

Aktuelle Updates von Cybersicherheitsbehörden heben eine weiterentwickelte Version von BRICKSTORM hervor, die eine verbesserte Umgehung durch .NET Native Ahead-of-Time (AOT) Kompilierung einführt. Diese Modifikation ermöglicht es der Malware, als eigenständige Binärdatei zu agieren, was die Portabilität verbessert und gleichzeitig die Erkennung erschwert. Obwohl sie ihre Kernfunktionalität – wie die verschlüsselte Command-and-Control-Kommunikation – beibehält, unterscheidet sie sich von früheren Versionen dadurch, dass sie auf integrierte Persistenzmechanismen verzichtet und stattdessen auf alternative Ausführungsstrategien setzt. Die Malware wurde mit langfristigen Spionagekampagnen in Verbindung gebracht, die auf virtualisierte Umgebungen abzielen, insbesondere auf VMware vSphere-Infrastrukturen. Einmal in einem Netzwerk, können Angreifer auf sensible Systeme zugreifen, Anmeldedaten aus Snapshots virtueller Maschinen extrahieren und versteckte virtuelle Maschinen für laufende Operationen einrichten. Die aktualisierte Analyse liefert zudem neue Erkennungssignaturen, was die Notwendigkeit für Organisationen verstärkt, die Überwachung, Segmentierung und Härtung kritischer Infrastrukturen gegen zunehmend unauffällige Backdoor-Bedrohungen zu verbessern.

Firewall-Exploitation erweist sich als führender Eintrittspunkt für Ransomware-Angriffe

Ein aktueller Threat Intelligence Report hebt hervor, dass kompromittierte Firewalls bei der überwiegenden Mehrheit der Ransomware-Vorfälle im Jahr 2025 eine Rolle spielten, was ihre kritische Position in modernen Angriffsketten unterstreicht. Die Analyse umfangreicher Telemetriedaten zeigt, dass Angreifer häufig veraltete Schwachstellen ausnutzen oder gestohlene Anmeldedaten verwenden, um über diese Perimeter-Geräte ersten Zugriff zu erlangen. Bemerkenswerterweise handelt es sich bei vielen der anvisierten Schwachstellen um seit langem bekannte Probleme, was darauf hindeutet, dass ungepatchte Systeme und veraltete Infrastrukturen ein großes Risiko bleiben. Die Ergebnisse decken sich auch mit breiter angelegter Forschung, die Netzwerk-Edge-Geräte als häufige Eintrittspunkte für Angreifer identifiziert. In mehreren Fällen wurden kompromittierte Firewall-Appliances mit weit verbreiteten Kampagnen von Gruppen wie Akira in Verbindung gebracht, von denen zahlreiche Organisationen betroffen waren. Der Bericht bekräftigt die Bedeutung zeitnaher Patches, starker Authentifizierungskontrollen und einer kontinuierlichen Überwachung der Edge-Infrastruktur, um die Gefährdung durch Ransomware-Bedrohungen zu verringern.

Halbleiterunternehmen untersucht potenziellen Ransomware-Vorfall nach Netzwerkeinbruch

Advantest hat einen Cybersicherheitsvorfall gemeldet, der verdächtige Aktivitäten innerhalb seiner internen IT-Umgebung umfasst und Besorgnis über einen möglichen Ransomware-Einsatz aufkommen lässt. Das Problem wurde erstmals am 15. Februar identifiziert, was das Unternehmen dazu veranlasste, umgehend Eindämmungsmaßnahmen einzuleiten, einschließlich der Isolierung betroffener Systeme und der Hinzuziehung externer Cybersicherheitsspezialisten. Erste Erkenntnisse deuten darauf hin, dass ein unbefugter Akteur Zugriff auf Teile des Netzwerks erlangt haben könnte, wobei der genaue Eintrittspunkt und das volle Ausmaß der Sicherheitsverletzung noch untersucht werden. Die Organisation prüft derzeit, ob sensible Daten, einschließlich Kunden- oder Mitarbeiterinformationen, betroffen sein könnten. Während der Betrieb fortgesetzt wird, unterstreicht der Vorfall die Bedeutung einer schnellen Erkennung und Reaktion zur Begrenzung potenzieller Schäden. Weitere Aktualisierungen werden erwartet, sobald die Untersuchung voranschreitet und zusätzliche Details verfügbar werden.

Fazit

Zusammenfassend lässt sich sagen, dass die aktuelle Bedrohungslandschaft die wachsende Raffinesse und Vielfalt von Cyberangriffen unterstreicht, die von fortgeschrittenen Ransomware-Operationen und Supply-Chain-Kompromittierungen bis hin zu unauffälligen Backdoors und Social-Engineering-Kampagnen reichen. Angreifer nutzen weiterhin menschliches Verhalten, veraltete Systeme und falsch konfigurierte Infrastrukturen aus, was proaktive Sicherheitsmaßnahmen und eine schnelle Reaktion auf Vorfälle kritischer denn je macht.

Als Experten für Ransomware-Wiederherstellung und Cybersicherheit bieten wir spezialisierte Unterstützung durch unseren Ransomware-Entschlüsselungsservice, Ransomware-Verhandlungsdienste und einen proaktiven Incident Response Retainer. Wenn Ihr Unternehmen Unterstützung bei der Wiederherstellung nach einem Angriff oder bei der Stärkung seiner Abwehrmechanismen benötigt, setzen Sie sich noch heute mit unserem Team in Verbindung.