Wir eröffnen diesen Wochenrückblick mit einer kritischen Warnung bezüglich der aktiven Ausnutzung einer Microsoft Office Zero-Day-Lücke, CVE-2026-21509. Laut CERT-UA hat die mit Russland verbundene Gruppe APT28 diese Schwachstelle in Phishing-Kampagnen integriert, die auf ukrainische Behörden und mehrere EU-Nationen abzielen. Dabei wird eine komplexe Infektionskette genutzt, die WebDAV und das Covenant-Post-Exploitation-Framework umfasst. In einem simultanen Schlag gegen Software-Lieferketten wurde der offizielle Update-Mechanismus von Notepad++ durch den staatlich gelenkten Akteur Violet Typhoon gekapert, um Malware zu verbreiten. Während die Bedrohungen gegen Produktivitäts-Tools zunehmen, setzt Mozilla auf Datenschutz und kündigt an, dass Firefox 148 es Nutzern ermöglichen wird, alle generativen KI-Funktionen zentral zu deaktivieren.
Die Infrastrukturlandschaft stand diese Woche unter erheblichem Druck, als die CISA eine verbindliche operative Richtlinie erließ, die Bundesbehörden verpflichtet, alle End-of-Life (EoL) Geräte innerhalb von 12 Monaten auszumustern. Grund dafür ist deren Rolle als dauerhafte Eintrittspunkte für Edge-basierte Angriffe. Unterdessen brach das AISURU-Botnetz weltweite Rekorde mit einem hyper-volumetrischen DDoS-Angriff, der in der Spitze 31,4 Tbps erreichte und von 2 Millionen kompromittierten Android-Geräten gespeist wurde. Auf regulatorischer Ebene warnte die Europäische Kommission TikTok vor drohenden Geldstrafen in Höhe von 6 % des weltweiten Umsatzes wegen Verstößen gegen den Digital Services Act (DSA) durch „addictive by design“-Funktionen, während US-Behörden erfolgreich große Piraterie-Domains mit Sitz in Bulgarien beschlagnahmten.
In Bezug auf Cyber-Erpressung setzt die Gruppe Scattered Lapsus ShinyHunters weiterhin neue Maßstäbe jenseits traditioneller Ransomware-Modelle, indem sie Datendiebstahl mit physischer Belästigung und Social Engineering kombiniert. In Deutschland warnten Behörden vor der Übernahme von Signal-Konten, die auf hochkarätige Personen abzielen und über betrügerisches QR-Code-Pairing erfolgen. Um den sich entwickelnden Bedrohungen zu begegnen, enthüllte Microsoft einen neuen Scanner zur Erkennung von Backdoors in Large Language Models (LLMs), und das britische NCSC lieferte einen strategischen Realitätscheck zum Thema Cloud Security Posture Management (CSPM) und betonte, dass diese Tools zwar wichtig, aber nur ein Teil des umfassenden Cloud-Sicherheits-Puzzles sind.
Quellen
Samstag, 31. Januar 2026
- Clubic – https://www.clubic.com/actualite-598390-data-centers-ce-que-revele-la-premiere-reunion-a-bercy-sur-les-projets-en-cours-et-a-venir-en-france.html
- The Record – https://therecord.media/bulgaria-piracy-sites-streaming-gaming-seized-us
- Unit 42 – https://unit42.paloaltonetworks.com/russian-cyberthreat-2026-winter-olympics/
- CERT Santé – https://cyberveille.esante.gouv.fr/alertes/grafana-cve-2026-21720-2026-01-29
- SANS ISC – https://isc.sans.edu/diary/rss/32668
Sonntag, 1. Februar 2026
- Google TAG – https://blog.google/threat-analysis-group/tag-bulletin-q4-2025/
- CERT-FR – https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0102/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/mandiant-details-how-shinyhunters-abuse-sso-to-steal-cloud-data/
- The Hacker News – https://thehackernews.com/2026/01/iran-linked-redkitten-cyber-campaign.html
Montag, 2. Februar 2026
- The Register – https://www.theregister.com/2026/02/02/russialinked_apt28_microsoft_office_bug/
- The Hacker News – https://thehackernews.com/2026/02/notepad-official-update-mechanism.html
- BleepingComputer – https://www.bleepingcomputer.com/news/software/mozilla-will-let-you-turn-off-all-firefox-ai-features/
- SANS ISC – https://isc.sans.edu/diary/rss/32674
Dienstag, 3. Februar 2026
- Zscaler ThreatLabz – https://www.zscaler.com/blogs/security-research/technical-analysis-anatsa-campaigns-android-banking-malware-active-google
- EFF – https://www.encryptitalready.org/
- Centre canadien pour la cybersécurité – https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-kubernetes-av26-078
Mittwoch, 4. Februar 2026
- CERT-FR – https://www.cert.ssi.gouv.fr/cti/CERTFR-2026-CTI-001/
- NCSC – https://www.ncsc.gov.uk/blog-post/cspm-silver-bullet-or-another-piece-in-the-cloud-puzzle
- The Hacker News – https://thehackernews.com/2026/02/microsoft-develops-scanner-to-detect.html
- CISA – https://www.cisa.gov/news-events/alerts/2026/02/03/cisa-adds-four-known-exploited-vulnerabilities-catalog
Donnerstag, 5. Februar 2026
- The Record – https://therecord.media/cisa-gives-federal-agencies-one-year-end-of-life-devices
- The Hacker News – https://thehackernews.com/2026/02/aisurukimwolf-botnet-launches-record.html
- The Register – https://www.theregister.com/2026/02/05/asia_government_spies_hacked_37_critical_networks/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/hackers-compromise-nginx-servers-to-redirect-user-traffic/
Freitag, 6. Februar 2026
- KrebsOnSecurity – https://krebsonsecurity.com/2026/02/please-dont-feed-the-scattered-lapsus-shiny-hunters/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/european-commission-says-tiktok-facing-fine-over-addictive-design/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/germany-warns-of-signal-account-hijacking-targeting-senior-figures/
- CISA – https://www.cisa.gov/news-events/alerts/2026/02/05/cisa-adds-two-known-exploited-vulnerabilities-catalog
Nicht nachdenken, patchen!
Ihr Feedback ist willkommen.
E-Mail: radiocsirt@gmail.com
Website: https://www.radiocsirt.com/de
Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/