Windows 10: Support-Ende trifft auf neue Malware-Welle
240 Millionen Nutzer laufen in die Falle. Während Microsoft den Support für Windows 10 beendet hat, schlagen Cyberkriminelle mit hochentwickelten Angriffswerkzeugen zu – ein perfekter Sturm für die IT-Sicherheit.
Der 14. Oktober 2025 markiert eine Zäsur: An diesem Tag stellte Microsoft offiziell den Support für Windows 10 ein. Gleichzeitig beobachten Sicherheitsforscher eine beunruhigende Häufung neuer Bedrohungen. Die Kombination aus ungeschützten Systemen und raffinierten Angriffstools schafft ein Gefahrenpotenzial, das Unternehmen wie Privatanwender gleichermaßen betrifft.
Was bedeutet das Support-Ende konkret? Keine Sicherheitsupdates mehr, keine Patches, kein technischer Support – Windows-10-Rechner laufen zwar weiter, werden aber zur offenen Flanke für Cyberangriffe. Experten warnen: Kriminelle nehmen solche Systeme gezielt ins Visier.
Neue Malware-Generation setzt auf KI-Unterstützung
Die Bedrohungslage verschärft sich durch technologisch aufgerüstete Angreifer. Googles Threat Intelligence Group identifizierte mit "PromptFlux" und "PromptSteal" zwei Schädlinge, die große Sprachmodelle nutzen, um dynamisch Schadcode zu generieren. Der Vorteil für Kriminelle: Die ständig wechselnden Scripts erschweren die Erkennung durch Antivirenprogramme erheblich.
Parallel dazu verbreitet sich die "Monkey"-Ransomware über Phishing-Mails. Das Schadprogramm verschlüsselt nicht nur Nutzerdaten, sondern versucht gezielt, Backup-Systeme zu löschen – ein Albtraum für jedes Unternehmen. Noch gefährlicher zeigt sich die "Cephalus"-Ransomware: Sie attackiert seit Mitte 2025 Organisationen über schlecht gesicherte Remote-Desktop-Verbindungen.
Die DragonForce-Gruppe, verbunden mit dem berüchtigten Scattered-Spider-Kollektiv, setzt auf eine besonders perfide Methode: Ihre Malware deaktiviert Sicherheitssoftware durch das Ausnutzen anfälliger Treiber. Ein Wettrüsten, bei dem die Verteidiger zunehmend ins Hintertreffen geraten.
Microsofts November-Updates schließen aktiv ausgenutzte Lücken
Der November-Patch-Tuesday bringt kritische Sicherheitsupdates für Windows, Office und Exchange Server. Besonders brisant: Mehrere der geschlossenen Schwachstellen wurden bereits vor Veröffentlichung der Patches von Angreifern ausgenutzt.
Im Fokus steht CVE-2025-59287, eine kritische Sicherheitslücke im Windows Server Update Services (WSUS). Sie ermöglicht es nicht authentifizierten Angreifern, beliebigen Code mit höchsten Systemrechten auszuführen. Sicherheitsforscher beobachteten bereits öffentlich verfügbare Exploit-Codes, die diese Schwachstelle ausnutzen.
Eine weitere Schwachstelle, CVE-2025-9491, nutzen staatlich unterstützte Hackergruppen für Spear-Phishing-Kampagnen gegen europäische Diplomaten und Regierungsstellen. Die Angreifer tarnen schädliche Dateien als vermeintliche Dokumente zu EU- und NATO-Treffen, um den PlugX-Trojaner einzuschleusen. Die US-Cybersicherheitsbehörde CISA führt solche aktiv ausgenutzten Schwachstellen in einem Katalog und verpflichtet Bundesbehörden zu schnellem Handeln.
Für deutsche Unternehmen ergeben sich hier Parallelen zum BSI-Grundschutz: Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die sofortige Implementierung kritischer Sicherheitsupdates.
240 Millionen PCs als Angriffsziel
Die Zahlen sprechen eine deutliche Sprache: Bis zu 240 Millionen Windows-10-Systeme weltweit erhalten keine Sicherheitsupdates mehr. Jede neu entdeckte Schwachstelle wird zur dauerhaften Sicherheitslücke. Wie lange dauert es, bis Angreifer diese ausnutzen? Erfahrungswerte zeigen: oft nur wenige Stunden nach Bekanntwerden.
Besonders heikel wird es für regulierte Branchen. Im Gesundheitswesen gelten strenge Datenschutzvorschriften, Finanzinstitute müssen PCI-DSS-Standards erfüllen. Unsichere Systeme gefährden nicht nur die Daten, sondern auch die Compliance – mit potenziell empfindlichen Strafen.
Wer auf Windows 10 beharrt, handelt grob fahrlässig. Das gilt für Privatpersonen, erst recht aber für Unternehmen mit Kundendaten oder sensiblen Geschäftsinformationen.
Auswege aus der Gefahrenzone
Die Lösung liegt auf der Hand: Migration auf Windows 11 oder ein anderes unterstütztes Betriebssystem. Wer kurzfristig nicht umsteigen kann, sollte Microsofts Extended Security Updates (ESU) nutzen – ein kostenpflichtiges Programm, das für bis zu drei Jahre kritische Sicherheitspatches liefert.
Doch ein Update des Betriebssystems allein reicht nicht. Organisationen müssen ihre Sicherheitsarchitektur überdenken: Multi-Faktor-Authentifizierung für alle Fernzugriffe ist Pflicht, nicht Kür. Regelmäßige Patch-Zyklen sollten selbstverständlich sein. Die aktuellen Angriffswellen zeigen, dass bereits wenige Tage Verzögerung fatale Folgen haben können.
Angesichts KI-gestützter Malware braucht es zudem fortschrittliche Erkennungssysteme. Traditionelle Virenscanner stoßen an ihre Grenzen, wenn Schädlinge ihren Code ständig verändern. Verhaltensbasierte Sicherheitslösungen werden damit vom Nice-to-have zum Muss.
Die Botschaft ist klar: Wer jetzt nicht handelt, spielt russisches Roulette mit seinen Daten. Das Zeitfenster schließt sich – und Cyberkriminelle warten bereits vor der Tür.








