Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
BC
BleepingComputer vor 14 Stunden

LinkedIn secretely scans for 6,000+ Chrome extensions, collects data

**Zusammenfassung:** LinkedIn scannt heimlich die Browser seiner Nutzer nach installierten Chrome-Erweiterungen und sammelt dabei Gerätedaten über versteckte JavaScript-Skripte. Das Unternehmen durchsucht dabei nach über 6.000 verschiedenen Browser-Extensions, ohne die Nutzer explizit darüber zu informieren. Betroffen sind alle LinkedIn-Besucher, die Chrome-Browser mit installierten Erweiterungen verwenden. Nutzer sollten ihre Browser-Einstellungen überprüfen, JavaScript für LinkedIn blockieren oder alternative Browser verwenden, um diese Datensammlung zu verhindern.

Weiterlesen
BC
BleepingComputer vor 17 Stunden

Hims & Hers warns of data breach after Zendesk support ticket breach

**Zusammenfassung:** Das Telemedizin-Unternehmen Hims & Hers Health warnt vor einer Datenpanne, bei der Support-Tickets von der Drittanbieter-Plattform Zendesk gestohlen wurden. Betroffen sind Kundendaten aus dem Kundenservice-System, die sensible Gesundheitsinformationen enthalten könnten. Kunden des Unternehmens sollten ihre Konten überwachen und bei verdächtigen Aktivitäten sofort Maßnahmen ergreifen. Das Unternehmen arbeitet daran, das Ausmaß der Datenpanne zu bewerten und betroffene Nutzer direkt zu informieren.

Weiterlesen
THN
The Hacker News vor 17 Stunden

China-Linked TA416 Targets European Governments with PlugX and OAuth-Based Phishing

**Zusammenfassung:** Die China-verbundene Hackergruppe TA416 führt seit Mitte 2025 gezielte Cyberangriffe auf europäische Regierungen und Botschaften durch, nachdem sie die Region zwei Jahre lang kaum ins Visier genommen hatte. Die Angreifer nutzen dabei die PlugX-Malware und OAuth-basierte Phishing-Methoden für ihre Attacken. Betroffen sind primär europäische Regierungsorganisationen und diplomatische Einrichtungen. Organisationen sollten ihre E-Mail-Sicherheit verstärken, OAuth-Anwendungen überprüfen und Mitarbeiter für Phishing-Angriffe sensibilisieren. **Hinweis:** Der Artikel scheint unvollständig zu sein und bricht mitten im Satz ab, daher basiert diese Zusammenfassung auf den verfügbaren Informationen.

Weiterlesen
BC
BleepingComputer vor 18 Stunden

Die Linke German political party confirms data stolen by Qilin ransomware

Die deutsche Partei "Die Linke" wurde Opfer eines Cyberangriffs der Qilin-Ransomware-Gruppe, die den Diebstahl sensibler Daten bestätigt hat. Der Angriff führte zu einem Ausfall der IT-Systeme der Partei und die Hacker drohen mit der Veröffentlichung der gestohlenen Daten. Betroffen ist die gesamte Parteiorganisation von Die Linke sowie möglicherweise deren Mitglieder und Kontakte. Die Partei sollte umgehend alle Betroffenen informieren, IT-Sicherheitsmaßnahmen verstärken und mit Behörden zusammenarbeiten, während Mitglieder ihre persönlichen Daten überwachen sollten.

Weiterlesen
THN
The Hacker News vor 19 Stunden

Microsoft Details Cookie-Controlled PHP Web Shells Persisting via Cron on Linux Servers

**Zusammenfassung:** Microsoft warnt vor einer neuen Angriffsmethode, bei der Cyberkriminelle HTTP-Cookies verwenden, um PHP-basierte Web-Shells auf Linux-Servern zu steuern und Remote-Code-Ausführung zu erreichen. Anstatt Befehle über URL-Parameter zu übertragen, nutzen die Angreifer Cookie-Werte, um ihre Aktivitäten zu verschleiern und schwerer erkennbar zu machen. Betroffen sind primär Linux-Server, die PHP-Anwendungen hosten. Administratoren sollten ihre Server auf verdächtige PHP-Dateien überprüfen, Cookie-Traffic überwachen und Sicherheitsupdates zeitnah installieren.

Weiterlesen
BC
BleepingComputer vor 20 Stunden

Evolution of Ransomware: Multi-Extortion Ransomware Attacks

**Was ist passiert?** Ransomware hat sich zu "Multi-Extortion"-Angriffen weiterentwickelt, bei denen Cyberkriminelle nicht nur Daten verschlüsseln, sondern auch gestohlene Daten für zusätzliche Erpressung nutzen, indem sie mit deren Veröffentlichung drohen. **Wer ist betroffen?** Alle Unternehmen und Organisationen, die sensible Daten verarbeiten, sind potenzielle Ziele dieser doppelten Erpressungsmethode. **Was sollte man tun?** Penta Security bewirbt ihre D.AMO-Plattform als Lösung, die gestohlene Dateien verschlüsselt hält und damit für Angreifer unbrauchbar macht. Generell sollten Organisationen ihre Datenschutz- und Verschlüsselungsstrategien überprüfen und verstärken.

Weiterlesen
SW
SecurityWeek vor 22 Stunden

TrueConf Zero-Day Exploited in Asian Government Attacks

**Zusammenfassung:** Chinesische Hacker haben eine bisher unbekannte Sicherheitslücke (Zero-Day) in der Videokonferenz-Software TrueConf ausgenutzt, um Angriffe auf asiatische Regierungsbehörden durchzuführen. Die Angreifer konnten dadurch Systeme ausspähen, ihre Berechtigungen erweitern und schädliche Software nachladen. Betroffen sind vor allem Regierungsorganisationen in Asien, die TrueConf für Videokonferenzen nutzen. Organisationen sollten TrueConf-Installationen überprüfen, verfügbare Sicherheitsupdates einspielen und ihre Netzwerke auf verdächtige Aktivitäten überwachen.

Weiterlesen
SW
SecurityWeek vor 22 Stunden

In Other News: ChatGPT Data Leak, Android Rootkit, Water Facility Hit by Ransomware

**Zusammenfassung:** Es gab mehrere wichtige Cybersicherheitsvorfälle: ein Datenleck bei ChatGPT, ein Android-Rootkit und einen Ransomware-Angriff auf eine Wasserversorgungsanlage. Weitere bemerkenswerte Ereignisse umfassen eine Symantec-Sicherheitslücke, neue Anti-ClickFix-Mechanismen in macOS und einen FBI-Hack, der als schwerwiegender Vorfall eingestuft wurde. Betroffen sind ChatGPT-Nutzer, Android-Benutzer, eine Wasserversorgungseinrichtung sowie allgemein Nutzer von Symantec-Produkten. Benutzer sollten ihre Konten und Systeme auf verdächtige Aktivitäten überprüfen und verfügbare Sicherheitsupdates installieren.

Weiterlesen
SW
SecurityWeek vor 22 Stunden

Critical ShareFile Flaws Lead to Unauthenticated RCE

**Kritische ShareFile-Sicherheitslücken ermöglichen unauthentifizierten Remote-Code-Zugriff** In Citrix ShareFile wurden schwerwiegende Sicherheitslücken entdeckt, die es Angreifern ermöglichen, ohne Authentifizierung Code auf den Servern auszuführen. Die Schwachstellen können miteinander verknüpft werden, um die Authentifizierung zu umgehen und beliebige Dateien auf den Server hochzuladen. Betroffen sind alle Unternehmen und Organisationen, die Citrix ShareFile für den Dateiaustausch nutzen. Nutzer sollten umgehend verfügbare Sicherheitsupdates installieren und ihre ShareFile-Installationen überprüfen.

Weiterlesen
BC
BleepingComputer vor 23 Stunden

Microsoft still working to fix Exchange Online mailbox access issues

**Zusammenfassung:** Microsoft arbeitet weiterhin an der Behebung von Zugriffsproblemen bei Exchange Online-Postfächern, die seit Wochen intermittierend auftreten. Betroffen sind Nutzer von Outlook auf mobilen Geräten und macOS-Systemen, die zeitweise nicht auf ihre E-Mails zugreifen können. Das Problem besteht bereits seit mehreren Wochen und tritt unregelmäßig auf. Nutzer sollten die offiziellen Microsoft-Kanäle für Updates verfolgen und bei anhaltenden Problemen den Support kontaktieren. **Das Wichtigste:** - **Was:** Exchange Online-Postfächer sind zeitweise nicht erreichbar - **Wer:** Outlook-Nutzer auf Mobilgeräten und Mac-Computern - **Was tun:** Microsoft-Updates verfolgen und bei Bedarf Support kontaktieren

Weiterlesen
THN
The Hacker News vor 23 Stunden

UNC1069 Social Engineering of Axios Maintainer Led to npm Supply Chain Attack

**Was ist passiert?** Nordkoreanische Hacker der Gruppe UNC1069 haben durch gezieltes Social Engineering den Maintainer des beliebten Axios npm-Pakets kompromittiert und dadurch einen Supply-Chain-Angriff durchgeführt. **Wer ist betroffen?** Betroffen sind alle Entwickler und Anwendungen, die das Axios npm-Paket verwenden - eines der am weitesten verbreiteten JavaScript-Bibliotheken für HTTP-Requests. **Was sollte man tun?** Entwickler sollten ihre Axios-Versionen überprüfen, auf offizielle Updates warten und generell bei unerwarteten Paket-Updates oder verdächtigen Änderungen in Dependencies wachsam sein. **Hintergrund:** Der Angriff zeigt erneut, wie verwundbar die npm-Supply-Chain durch Social Engineering-Angriffe auf Maintainer ist.

Weiterlesen
THN
The Hacker News vor 23 Stunden

Why Third-Party Risk Is the Biggest Gap in Your Clients' Security Posture

**Zusammenfassung:** Der Artikel warnt davor, dass die nächsten großen Cyberangriffe auf Unternehmen wahrscheinlich nicht direkt erfolgen werden, sondern über Drittanbieter wie vertrauenswürdige Lieferanten, SaaS-Tools oder unbekannte Subunternehmen. Diese sogenannten "Third-Party-Risiken" stellen eine neue, erweiterte Angriffsfläche dar, auf die die meisten Organisationen unzureichend vorbereitet sind. Besonders problematisch sind dabei Software-Services, die von verschiedenen Abteilungen (wie der Finanzabteilung) eigenständig eingesetzt werden, ohne dass die IT-Abteilung davon weiß. **Was sollte man tun:** Unternehmen sollten eine umfassende Übersicht über alle verwendeten Drittanbieter-Services erstellen und ihre Sicherheitsrichtlinien entsprechend erweitern, um diese neuen Risiken abzudecken.

Weiterlesen
SW
SecurityWeek vor 23 Stunden

Mobile Attack Surface Expands as Enterprises Lose Control

**Zusammenfassung:** Die mobile Angriffsfläche von Unternehmen wächst dramatisch, da Firmen zunehmend die Kontrolle über ihre mobilen Geräte verlieren. Versteckte KI-Funktionen in alltäglichen Apps, veraltete mobile Geräte und sogenannte Zero-Click-Exploits (Angriffe ohne Nutzerinteraktion) schaffen neue, oft unsichtbare Sicherheitsrisiken. Betroffen sind vor allem Unternehmen, die mobile Endgeräte ihrer Mitarbeiter nicht ausreichend überwachen und kontrollieren. Firmen sollten ihre Mobile-Device-Management-Strategien überdenken und bessere Kontrollen für Apps und Geräte-Updates implementieren.

Weiterlesen
SW
SecurityWeek vor 23 Stunden

React2Shell Exploited in Large-Scale Credential Harvesting Campaign

**Zusammenfassung:** Hacker haben die React2Shell-Sicherheitslücke in einer groß angelegten Kampagne ausgenutzt, um Anmeldedaten zu stehlen. Mithilfe automatisierter Scans und dem Nexus Listener-Framework konnten die Angreifer über 750 Systeme kompromittieren. Betroffen sind Unternehmen und Organisationen, die anfällige React-Anwendungen betreiben. Betroffene sollten ihre Systeme sofort auf React2Shell-Schwachstellen überprüfen, Sicherheits-Updates einspielen und kompromittierte Anmeldedaten ändern. **Was ist passiert:** Ausnutzung der React2Shell-Sicherheitslücke für Credential-Diebstahl **Wer ist betroffen:** Über 750 kompromittierte Systeme mit anfälligen React-Anwendungen **Was tun:** Systeme patchen, Schwachstellen-Scan durchführen, Passwörter ändern

Weiterlesen
SW
SecurityWeek vor 1 Tag

T-Mobile Sets the Record Straight on Latest Data Breach Filing

**Zusammenfassung:** T-Mobile hat einen Cybersicherheitsvorfall bestätigt, der durch einen Insider (Mitarbeiter) verursacht wurde. Der Telekommunikationsriese betont jedoch, dass die Auswirkungen des Datenlecks begrenzt waren. T-Mobile hat zu dem jüngsten Datenschutzvorfall eine offizielle Stellungnahme abgegeben, um Klarheit zu schaffen. Konkrete Details zu betroffenen Kunden oder erforderlichen Maßnahmen werden in dieser Meldung nicht genannt. **Das Wichtigste:** Ein T-Mobile-Mitarbeiter war für einen Sicherheitsvorfall verantwortlich, die Auswirkungen sollen aber begrenzt sein. Weitere Details zu Betroffenen und notwendigen Schutzmaßnahmen sind noch nicht bekannt.

Weiterlesen