Trellix-Quellcode getroffen; Microsoft- und Orange-Forum-Behauptungen
Zusammenfassung
Das Samstagsvolumen war forumlastig und von Firmennamen geprägt. Angebliche Datenleck-Posts zogen Flaggschiff-Anbieter und Banken an, während der einzige firmenbestätigte Vorfall des Tages bei einem Sicherheitsanbieter landete; Forscher dokumentierten, wie sich die Kit-Ökonomie tiefer in die KI und eine bereits ausgenutzte Linux-Privilegieneskalationslücke bewegt. Das breitere Muster des Tages weist auf Defacement-und-Leak-Kampagnen gegen Israel und indonesische Staatsdienste hin, durchsetzt mit hochsignifikanten kommerziellen Einbrüchen.
Aktuelle Entwicklungen
Der konkreteste bestätigte Vorfall des Tages kam nicht von einem Forum, sondern von einer Anbieterankündigung. Trellix erklärte, es habe die Kompromittierung „eines Teils“ seines Quellcodes durch unbefugten Repository-Zugriff identifiziert – eine seltene freiwillige Anerkennung an einem Tag, an dem die meiste Expositionsgeräusche von anonymen Posts stammten.
In den Foren waren die Firmennamen, die angeblichen Datenlecks zugeschrieben wurden, ungewöhnlich prominent. Der Akteur Brouno behauptet, Microsoft gehackt zu haben; der Akteur shabat behauptet einen Einbruch beim französischen Telekommunikationsbetreiber Orange S.A.; der Akteur lowiq behauptet einen Datenleck beim kanadischen Vermögensverwalter Aviso Wealth, mit einem separaten Eintrag, der denselben Datensatz zum Verkauf anbietet. Weitere kommerzielle Finanzbehauptungen umfassen den Akteur SpeakTeam, der Kreditkartendaten von INVEX Bank Volaris aus Mexiko anbietet, den Akteur Mikhel, der US-Hypothekendarlehensdaten auflistet, und den Akteur lulzintel, der einen Einbruch bei der saudischen Jeddah Transport Company behauptet.
Eine Welle von mittelgroßen Forum-Aktivitäten zielte auf indonesische und südostasiatische Bildung und Regierung. Der Akteur Mr. Hanz Xploit postete angebliche Einbrüche beim indonesischen Ministerium für Transmigration, der polizeinahen Sat Binmas und der Staatlichen Oberschule 16 Bekasi; der Akteur MrLucxy postete SSCASN, die indonesische Plattform für den öffentlichen Dienst. Der Akteur Mr.ZeroPhx100 führte eine länderübergreifende Serie durch Hochschulbildung und Recht:
- Malaysias Zul Rafique & Partners (Recht) und die Malaysian Economic Association (Forschung)
- Indiens Dairy Powertech Pune (Fertigung) und GD College
- die Philippinen Rogationist College
Auch französische Ziele tauchten auf – der Akteur LacieZ postete den Einzelhändler Boulanger, der Akteur Spirigatito postete die Pariser Anwaltskanzlei FACO – und das deutsche Verzeichnis KlickTel wurde von anonmooose beansprucht.
Staatsnahe Lecks liefen parallel. Der Akteur VoidXnet postete angebliche israelische Passdaten; der Akteur Z-Root postete drei Irak/Syrien-Ziele, darunter die Bagdad-Datenbank, eine irakische Studentendatenbank und die Syrian Telecommunications Company; der Akteur infinityteam bewarb iranische VPS/VDS-Dienste mit Geo-Sperren-Umgehung. Die Foreninfrastruktur selbst wurde getroffen: Der Akteur Xyph0rix behauptet, RaidForums gehackt zu haben, und anonmoose postete X-PassWords.
Jenseits der Foren prägten zwei forschungsseitige Geschichten den Tag. Microsofts Sicherheitsteam legte CVE-2026-31431 offen, eine hochriskante Linux-Privilegieneskalationslücke namens „Copy Fail“, die in Kubernetes- und Cloud-Workload-Kontexte hineinreicht, mit einem bereits in freier Wildbahn befindlichen Exploit. Sicherheitsreporter verfolgten auch ein neues Phishing-Kit, Bluekit, in aktiver Entwicklung mit automatisierter Domain-Registrierung und einem eingebetteten KI-Assistenten – eine direkte Erweiterung der Kit-Ökonomie in LLM-gestütztes Social Engineering.
Bedrohungslandschaftssignale
Konzentration ist das klarste Muster des Tages. Die drei Top-Akteure – Akatsuki cyber team, AnonGhost und tempix 0day – machen 79 von 212 Ereignissen (37 Prozent) aus, fast ausschließlich Defacement und DDoS gegen Israel und Indonesien; allein Israel zieht 83 der 212 Opferland-Tags. Kritische Datenverletzung + Datenleck liegt bei 53, knapp unter einem Viertel des Tagesvolumens, aber der Großteil der namentlich genannten Unternehmensexposition. Branchenmäßig sind die stärksten Cluster die öffentliche Verwaltung (23), Bildung (22), IT-Dienstleistungen (9) und Gesundheitswesen (8) – eine Form, die Verteidiger in Schulsystemen, Bürgerdienstportalen und kleinen Kliniknetzwerken dazu drängt, zuerst Forum-Exposition und zweitens Reputationsschaden anzunehmen. Die Microsoft-Behauptung ist unbestätigt und könnte ältere Daten erneut listen, aber kombiniert mit Trellix' bestätigter Code-Exposition und Bluekits KI-Werkzeugen liest sich der Tag als komprimierte Erinnerung daran, dass sich das Zentrum der Datenleck-Ökonomie gleichzeitig in Richtung besserer Werkzeuge für wenig qualifizierte Poster und in Richtung wertvollerer Anbieter- und Plattformziele bewegt.
CTI-Bericht — 2. Mai 2026
Der vollständige Bericht behandelt Ransomware-Behauptungen, Datenlecks und an diesem Tag bekannt gewordene Bedrohungsakteure. Der heutige Bericht ist für alle Leser offen; historische Ausgaben sind Teil des Abonnement-Feeds.