Polymarket, Wells Fargo, GitHub RCE führen den Tag mit vielen Sicherheitsvorfällen an

Verfolgte Ereignisse
184
Kritische Exposition
79

Zusammenfassung

Die heutige Bedrohungslandschaft ist geprägt von einer hohen Anzahl opportunistischer Datenschutzverletzungen, die auf Regierungs- und Bildungseinrichtungen abzielen, insbesondere in Indonesien und Lateinamerika, sowie von erheblichen Risiken im Finanzsektor. Verteidiger sollten die Behebung einer kritischen GitHub-RCE-Sicherheitslücke (CVE-2026-3854) priorisieren und beachten, dass die VECT 2.0-Ransomware-Variante nun als destruktiver Wiper fungiert, der eine Dateiwiederherstellung für Opfer unmöglich macht. Das Wiederauftauchen der brasilianischen LofyGang-Gruppe mit einem neuen, auf Minecraft abzielenden Stealer signalisiert eine anhaltende Verschiebung hin zu spielnahen Malware-Kampagnen.

Aktuelle Entwicklungen

Eine Welle angeblicher Datenschutzverletzungen und Lecks dominierte die heutige Berichterstattung, wobei mehrere prominente Vorfälle sofortige Aufmerksamkeit erfordern. Die bemerkenswertesten sind ein angeblicher vollständiger API-Verstoß bei Polymarket.com, einer US-amerikanischen Plattform für Vorhersagemärkte, wobei der Akteur xorcat behauptet, auf über 300.000 Datensätze zugegriffen zu haben. Getrennt davon behauptet der Akteur RubiconH4ck, in Wells Fargo eingedrungen zu sein, und gibt eine Datenbank mit 4,6 Millionen Datensätzen an. Diese Vorfälle im Finanzsektor unterstreichen die anhaltende Zielsetzung auf hochwertige Datenbestände.

Regierungs- und Bildungseinrichtungen bleiben stark im Fokus. In Indonesien behaupteten mehrere Akteure Verstöße gegen die indonesische Polizeidatenbank (JAX7), das Gesundheitsministerium (Citizen) und mehrere Universitäten, darunter die Universitas Gadjah Mada (Mr. Hanz Xploit). In Frankreich behaupteten Akteure Verstöße gegen paris.fr (430.000 Datensätze, Data Breach VIP), MONDIAL RELAY und URSSAF (hackplanete). Guatemala erlebte einen erheblichen angeblichen Verstoß gegen RENAP (18 Millionen Datensätze) und SAT (5,6 Millionen Fahrzeuge) durch den Akteur GordonFreeman.

Branchenanalysen liefern wichtige Zusammenhänge für diese Ereignisse. Forscher haben CVE-2026-3854 offengelegt, eine kritische Befehlseinschleusungsschwachstelle in GitHub.com und GitHub Enterprise Server (CVSS 8.7), die authentifizierten Benutzern ermöglicht, durch einen einzigen Git-Push eine Remote-Codeausführung zu erreichen. Microsoft bestätigte die aktive Ausnutzung von CVE-2026-32202, einer Windows-Shell-Spoofing-Sicherheitslücke. Zusätzlich warnen Bedrohungsjäger, dass die VECT 2.0-Ransomware Dateien über 131 KB unter Windows, Linux und ESXi unwiderruflich zerstört und als Wiper fungiert. Die brasilianische Gruppe LofyGang ist nach drei Jahren mit einem neuen Stealer, LofyStealer, der auf Minecraft-Spieler abzielt, wieder aufgetaucht.

Signale der Bedrohungslandschaft

Die Konzentration der Akteure ist bemerkenswert: NoName057(16) ist für 16 DDoS-fokussierte Ereignisse verantwortlich, und BABAYO EROR SYSTEM beansprucht 11 Ereignisse, die hauptsächlich auf indonesische Einrichtungen abzielen. Die Vereinigten Staaten (26 Ereignisse), das Vereinigte Königreich (14) und Indonesien (13) waren die am stärksten betroffenen Länder. Die Kategorie der Datenschutzverletzungen (68 Ereignisse) übertrifft Ransomware (21) und DDoS (43) bei weitem, was auf eine Verschiebung hin zu Datendiebstahl und Erpressung anstelle von verschlüsselungsbasierten Angriffen hindeutet. Die hohe Anzahl angeblicher Verstöße gegen Regierungsverwaltungen und Bildungseinrichtungen – insbesondere in Indonesien und Lateinamerika – deutet darauf hin, dass diese Akteure sie als weiche Ziele mit schwachen Sicherheitsvorkehrungen betrachten. Das Auftauchen destruktiver Ransomware-Varianten wie VECT 2.0 und die Rückkehr von LofyGang unterstreichen eine sich entwickelnde, multi-vektorielle Bedrohungsumgebung, in der traditionelle Wiederherstellungsstrategien versagen können.

Nur für Abonnenten

CTI-Bericht — 28. April 2026

Der vollständige Bericht behandelt Ransomware-Behauptungen, Datenlecks und an diesem Tag bekannt gewordene Bedrohungsakteure. Der heutige Bericht ist für alle Leser offen; historische Ausgaben sind Teil des Abonnement-Feeds.

Alle Vorfälle werden als angebliche Behauptungen von Bedrohungsakteuren gemeldet und wurden von GrayscaleInsight nicht unabhängig verifiziert.

Bedrohungsinformationen werden ausschließlich zu Sicherheitsbewusstseinszwecken gemeldet und stellen keine Billigung von Akteuren, Gruppen oder Aktivitäten dar.

Letzte Ausgaben