Microsoft warnt vor 8,3 Milliarden Phishing-Angriffen im ersten Quartal

KI-gesteuerte Phishing-Welle und kritische Zero-Day-Lücken in Windows und cPanel bedrohen Unternehmen weltweit.

Microsofts aktueller Bedrohungsbericht vom 30. April offenbart eine alarmierende Entwicklung: Rund 8,3 Milliarden E-Mail-Phishing-Angriffe registrierten die Sicherheitssysteme des Konzerns allein in den ersten drei Monaten des Jahres. Treiber dieser Angriffswelle sind KI-gestützte Social-Engineering-Methoden und die Ausnutzung frisch entdeckter Sicherheitslücken in zentralen Betriebssystemkomponenten.

Anzeige

Angesichts der Milliarden von Phishing-Angriffen wird der Schutz Ihrer digitalen Identität immer wichtiger. Dieser kostenlose Ratgeber zeigt Ihnen in 4 Schritten, wie Sie Phishing-Versuche entlarven und Ihr Unternehmen effektiv gegen Cyberkriminalität absichern. Anti-Phishing-Paket jetzt kostenlos herunterladen

Während klassische Link-basierte Angriffe mit rund 78 Prozent weiterhin dominieren, beobachten Sicherheitsexperten einen dramatischen Wandel. Neue, schwerer erkennbare Techniken wie QR-Code-Phishing und KI-generierte Inhalte haben sich von Nischenexperimenten zu massentauglichen Werkzeugen entwickelt. Die Botschaft der Daten ist klar: Je besser die automatisierten Abwehrsysteme werden, desto mehr setzen Angreifer auf menschliche Psychologie und technische Umgehungsmanöver.

QR-Code-Phishing explodiert um 146 Prozent

Besonders besorgniserregend ist der Aufstieg des sogenannten „Quishing“. Die Zahl der QR-Code-basierten Phishing-Angriffe stieg im ersten Quartal 2026 um 146 Prozent – von 7,6 Millionen Fällen im Januar auf 18,7 Millionen im März. Der Trick ist perfide: QR-Codes umgehen oft die üblichen E-Mail-Filter, die nach schädlichen URLs oder Anhängen suchen. Stattdessen zwingen sie das Opfer, ein Zweitgerät wie das Smartphone zu nutzen – das meist nicht denselben Sicherheitsstandards unterliegt wie der Firmenrechner.

Eine Studie von KnowBe4 vom späten April zeigt zudem: 86 Prozent aller Phishing-Angriffe sind mittlerweile KI-gesteuert. Generative Technologie erlaubt es Angreifern, hochgradig personalisierte und grammatikalisch einwandfreie Nachrichten in Massen zu erstellen. Die Folge: Mitarbeiter können kaum noch zwischen echten Firmenmitteilungen und betrügerischen Anfragen unterscheiden. Die Studie verzeichnete einen Anstieg von 49 Prozent bei Phishing-Versuchen, die als Kalendereinladungen getarnt waren, sowie 41 Prozent mehr Angriffe auf Microsoft-Teams-Nutzer.

Auch die Infrastruktur zum Abgreifen von Zugangsdaten wird raffinierter. Die Nutzung von Reverse-Proxys zum Diebstahl von Microsoft-365-Login-Daten stieg um 139 Prozent. Diese Systeme schalten sich zwischen den Nutzer und die echte Anmeldeseite und fangen Sitzungstoken in Echtzeit ab – selbst wenn eine Zwei-Faktor-Authentifizierung aktiv ist. Ein einziger HTML-basierter Angriff am 17. März 2026 zielte auf über 1,5 Millionen Nachrichten an 179.000 Organisationen in 43 Ländern ab.

Kritische Windows-Sicherheitslücke von Staatsspionen ausgenutzt

Parallel zur Massenware Phishing tauchen hochgefährliche Zero-Day-Lücken auf. Am 29. und 30. April 2026 schlugen die US-Cybersicherheitsbehörde CISA und Microsoft Alarm wegen CVE-2026-32202. Es handelt sich um einen Zero-Click-Spoofing-Fehler in der Windows-Shell, der den stillen Diebstahl von NTLM-Hashes (Net-NTLMv2) ermöglicht.

Die Sicherheitsgemeinschaft identifizierte die Schwachstelle als direkte Folge eines unvollständigen Patches für eine frühere Lücke (CVE-2026-21510), die erst im Februar 2026 geschlossen wurde. Forscher von Akamai entdeckten, dass der neue Fehler es Angreifern erlaubt, eine SMB-Verbindung auszulösen – allein dadurch, dass ein Nutzer einen Ordner mit einer schädlichen LNK-Datei öffnet. Diese Verbindung leitet die Authentifizierungs-Hashes des Opfers automatisch an einen vom Angreifer kontrollierten Server weiter.

Anzeige

Da Angreifer zunehmend mobile Geräte als Einfallstor nutzen, ist ein umfassender Basisschutz für Ihr Smartphone unerlässlich. Ein gratis PDF-Ratgeber zeigt Ihnen 5 einfache Maßnahmen, mit denen Sie Ihr Gerät in wenigen Minuten gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen für Ihr Smartphone jetzt entdecken

Obwohl Microsoft die genauen Täter nicht offiziell bestätigt hat, deuten mehrere Sicherheitsberichte auf die russische Hackergruppe APT28 (Fancy Bear) hin. Die Gruppe soll ähnliche Techniken bereits Ende 2025 und Anfang 2026 in Kampagnen in Europa und der Ukraine eingesetzt haben. CISA hat alle Bundesbehörden angewiesen, die entsprechenden Sicherheitsupdates bis zum 12. Mai 2026 einzuspielen. Die Gefahr dieser Lücke: Sie erfordert keine direkte Nutzerinteraktion über das normale Navigieren in Dateien hinaus – ein ideales Werkzeug für die laterale Bewegung in Unternehmensnetzwerken.

cPanel-Lücke mit 9,8er-Risikowertung

Das Bedrohungsszenario Ende April 2026 wird durch Schwachstellen in kritischer Verwaltungssoftware weiter verschärft. Ein schwerwiegender Authentifizierungsfehler (CVE-2026-41940) in cPanel und WHM – weit verbreitete Tools für das Webhosting-Management – wurde mit einer Risikobewertung von 9,8 eingestuft. Die Lücke wird seit dem 23. Februar 2026 als Zero-Day ausgenutzt.

Laut Shodan-Daten sind weltweit rund 1,5 Millionen Instanzen dieser Verwaltungstools exponiert. Der Fehler, ein CRLF-Injection-Problem im Anmeldeprozess, erlaubt Angreifern den administrativen Zugriff auf Hostsysteme. Obwohl Patches für Versionen ab 11.86.0.41 verfügbar sind, dürfte das mehrwöchige Zeitfenster der Ausnutzung vor der öffentlichen Bekanntgabe Ende April eine erhebliche Zahl von Systemen kompromittiert haben.

Parallel dazu veröffentlichte Intel am 30. April 2026 Treiber-Updates (Version 24.40.0), um anhaltende Konflikte zwischen WLAN- und Bluetooth-Signalen im 2,4-GHz-Band unter Windows 11 zu beheben. Während es sich primär um ein Performance-Problem handelt – Audio-Stottern und Netzwerkabbrüche – können solche Instabilitäten auch Sicherheitsabläufe und die Fernüberwachung beeinträchtigen. Intel hat den Support für ältere Chips wie die AX200-Serie jedoch eingestellt.

Windows-Updates werden immer schwerer

Die aktuelle Welle von Sicherheitsproblemen spiegelt einen breiteren Trend wider: die zunehmende „Aufblähung“ des Windows-Ökosystems. Kumulative Updates für Windows 11 sind 2026 auf monatlich über 5 Gigabyte angewachsen – vor zwei Jahren waren es noch wenige hundert Megabyte. Hauptgrund ist die Integration permanenter KI-Komponenten wie der Onyx Runtime und des PSTokenizers in die Standard-Updates.

Microsoft hat die Belastung für die IT-Infrastruktur eingeräumt. Interne Strategiedokumente unter dem Projektnamen „Windows K2“ deuten auf eine geplante Neuausrichtung hin: Leistung und Qualität vor schnellen Feature-Releases. Bereits im April 2026 kündigte das Unternehmen Verbesserungen am Update-Prozess an, darunter flexiblere Pausenoptionen von bis zu 35 Tagen und weniger erzwungene Neustarts. Diese Änderungen sollen in der zweiten Jahreshälfte 2026 nach Tests im Insider-Programm an die breite Öffentlichkeit gelangen.

Doch das grundlegende Problem bleibt: die Zeitverzögerung zwischen der Entdeckung einer Sicherheitslücke und der effektiven Bereitstellung eines Patches. Der Fall CVE-2026-32202 zeigt, dass selbst ein veröffentlichter Patch technische Lücken hinterlassen kann, die professionelle Angreifer schnell identifizieren und ausnutzen.

Ausblick: Agentic Security als neuer Ansatz

Mit Blick auf den Sommer 2026 verlagert sich der Fokus der Unternehmenssicherheit auf „Agentic Security“ . Microsoft kündigte am 30. April neue Funktionen für Microsoft Agent 365 an, darunter ein Gateway, das Sicherheitsteams Sichtbarkeit und Kontrolle über autonome KI-Agenten in ihren Netzwerken geben soll. Diese Werkzeuge sollen anomales Agentenverhalten in Echtzeit erkennen und blockieren – eine Vorbereitung auf eine Zukunft, in der KI-zu-KI-Interaktionen zum Standard werden.

Für Unternehmen bleibt die vordringlichste Aufgabe jedoch die Behebung der Windows-Shell- und cPanel-Sicherheitslücken. Mit der CISA-Frist für Bundesbehörden Mitte Mai drängt die Zeit. Sicherheitsexperten empfehlen, den klassischen Link-Filter durch spezielle QR-Code-Schutzmechanismen zu ergänzen und die Überwachung auf NTLM-Authentifizierungsanomalien zu verstärken – um der aktuellen Generation von Zero-Click- und KI-gesteuerten Bedrohungen wirksam zu begegnen.