Mehr als 500 Schwachstellen hat Microsoft allein 2026 bereits geschlossen – angetrieben von einer internen KI. Doch neue Zero-Day-Exploits und raffinierte Banking-Trojaner zeigen: Die Angreifer schlafen nicht.
Der Mai-Patchday bei Microsoft markiert einen Wendepunkt in der Cybersicherheit. Mit über 137 geschlossenen Sicherheitslücken allein in diesem Monat hat der Konzern die Marke von 500 behobenen Schwachstellen im Jahr 2026 geknackt. Treiber dieser Rekordjagd ist ein internes KI-System namens MDASH, das Sicherheitslücken automatisiert aufspürt und schließt. Doch während die KI die Verteidiger entlastet, wird die Angriffsfläche gleichzeitig komplexer: Neue Zero-Day-Exploits und mobile Schädlinge mit Blockchain-Technik setzen IT-Abteilungen weltweit unter Druck.
Angesichts der rasanten Zunahme von Sicherheitslücken wird der Schutz des eigenen Smartphones immer wichtiger, um Datenverlust und finanzielle Schäden zu vermeiden. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Android-Gerät effektiv gegen Hacker und Viren absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
MDASH entdeckt kritische Lücken ohne menschliches Zutun
Die Mai-Updates offenbaren, wie tief KI bereits in der Softwareentwicklung verankert ist. Microsoft zufolge identifizierte MDASH im aktuellen Zyklus 16 Schwachstellen vollautomatisch – darunter vier als kritisch eingestufte Lücken. Analysten rechnen damit, dass die Gesamtzahl der 2026 behobenen Sicherheitslöcher einen neuen Jahresrekord aufstellen wird.
Zu den schwerwiegendsten Patches zählen:
- CVE-2026-41089 (Windows Netlogon) – Bewertung 9,8, ermöglicht Remote-Codeausführung
- CVE-2026-41096 (Windows DNS Client) – ebenfalls 9,8, kritische RCE-Lücke
- CVE-2026-42898 (Microsoft Dynamics 365) – mit 9,9 die höchste Bewertung, gefährdet ERP-Umgebungen
Parallel dazu veröffentlichte Microsoft für den Edge-Browser Version 148.0.3967.70, die mehrere Schwachstellen schließt – darunter Lücken für Remote-Codeausführung, Denial-of-Service und Cross-Site-Scripting.
Zero-Day-Exploits stellen Patches infrage
Trotz der KI-Fortschritte bleiben Zero-Day-Lücken das größte Problem für Administratoren. Ein Sicherheitsforscher namens Chaotic Eclipse veröffentlichte einen Proof-of-Concept-Exploit für die Windows-Lücke MiniPlasma. Der Angriff zielt auf den Cloud-Filter-Treiber cldflt.sys ab und verschafft Angreifern SYSTEM-Rechte – selbst auf vollständig gepatchten Windows-11-Systemen.
Brisant: MiniPlasma basiert auf CVE-2020-17103, einer Lücke, die Microsoft bereits im Dezember 2020 geschlossen haben wollte. Unabhängige Analysten wie Will Dormann bestätigen jedoch, dass der Fehler auf modernen Windows-Versionen weiterhin ausnutzbar ist. Der Fall wirft ein Schlaglicht auf die Praxis des „Silent Patching“ – dem stillen Schließen von Lücken ohne öffentliche Bestätigung.
Weitere Zero-Day-Bedrohungen wie YellowKey (umgeht BitLocker-Verschlüsselung in unter fünf Minuten per USB-Boot-Angriff) und GreenPlasma (nutzt das Collaborative Translation Framework zur Rechteausweitung) zeigen: Ein reines Patch-Management reicht nicht mehr aus.
TrickMo.C versteckt sich auf der Blockchain
Auch die mobile Bedrohungslage wird raffinierter. Eine neue Variante des Banking-Trojaners TrickMo.C wurde Anfang des Jahres entdeckt. Ihr Clou: Statt mit einem klassischen Command-and-Control-Server zu kommunizieren, versteckt der Schädling seine Anweisungen auf der TON-Blockchain. Das macht es Sicherheitsfirmen nahezu unmöglich, die Kommunikationsinfrastruktur zu stören.
TrickMo.C zielt vor allem auf Bank- und Kryptowährungs-Apps in europäischen Märkten ab – darunter Frankreich, Italien und Österreich. Verbreitet wird die Malware über getarnte Apps, die als beliebte Videoplayer oder Social-Media-Plattformen auftreten. Einmal installiert, kann das infizierte Gerät als Proxy für illegale Finanztransaktionen missbraucht werden.
Die Gefahr durch Drittanbieter-Apps zeigt auch ein Fall aus Indien: In Karnataka stiegen die Cybercrime-Fälle mit betrügerischen APK-Dateien um 190 Prozent zwischen Januar und April 2026. Besonders Senioren sind betroffen. In Pune verlor eine Lehrerin umgerechnet rund 11.000 Euro, nachdem sie eine gefälschte Renten-App installiert hatte.
Zudem deckte eine Studie im Mai 2026 auf, dass rund 7,3 Millionen Android-Nutzer von 28 betrügerischen Apps namens CallPhantom getäuscht wurden. Die Apps versprachen Zugriff auf Anrufprotokolle und SMS-Daten, lieferten aber nur erfundene Informationen – und kassierten bis zu 80 Euro pro Nutzer.
Veraltete Systeme sind eine Einladung für Cyberkriminelle, wie die rasant steigenden Infektionszahlen durch manipulierte Apps und Banking-Trojaner zeigen. Erfahren Sie in diesem kostenlosen PDF-Report, wie Sie durch die richtigen Updates Sicherheitslücken schließen und Ihr Android-Smartphone dauerhaft schützen. Kostenlosen Android-Update-Ratgeber herunterladen
Passkeys als Antwort auf die Phishing-Flut
Die Zahlen sind alarmierend: Quishing-Angriffe (Phishing per QR-Code) stiegen im ersten Quartal 2026 um 150 Prozent auf 18 Millionen Fälle. Banking-Trojaner legten um 196 Prozent auf 1,24 Millionen Angriffe zu. Die Reaktion der Branche: der beschleunigte Umstieg auf passwortlose Authentifizierung.
Microsoft kündigte für Ende Mai 2026 Passkey-Unterstützung für Entra External ID an. Google Workspace hatte bereits am 16. Mai nachgezogen und ermöglicht das Überspringen von Passwörtern. Passkeys gelten als sicherer als traditionelle Passwörter oder SMS-basierte Zwei-Faktor-Authentifizierung, da sie resistent gegen Phishing sind. Microsoft berichtet, dass bereits 99,6 Prozent der eigenen Mitarbeiter durch phishing-resistente Methoden geschützt sind.
Ein weiterer Meilenstein: Ab Januar 2027 will Microsoft Sicherheitsfragen für die Kontowiederherstellung komplett abschaffen. Stattdessen setzt der Konzern auf biometrische Gesichtsscans und amtliche Ausweiskontrollen in Partnerschaft mit Identitätsfirmen wie 1Kosmos und Au10tix.
Ausblick: Der Wettlauf wird härter
Während KI die Zeit zwischen Entdeckung und Schließung von Sicherheitslücken immer weiter verkürzt, steigt der Druck auf IT-Abteilungen. Blockchain-basierte Malware und hochprivilegierte Zero-Day-Exploits zeigen: Angreifer findent kreative Wege, traditionelle Grenzen zu umgehen.
Die Zukunft der Cybersicherheit wird von der flächendeckenden Einführung passwortloser Technologien und der Ablösung alter Betriebssysteme geprägt sein. Der Support für Android 5.0 und iOS 13 endet am 8. September 2026 – ein Datum, das Millionen Nutzer zum Umstieg zwingen wird. Gleichzeitig deuten Funktionen wie Diebstahlerkennung und verifizierte Finanzanrufe in Android 17 darauf hin, dass mobile Betriebssysteme proaktiver gegen Social-Engineering-Angriffe vorgehen.

