Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
BC
BleepingComputer vor 3 Monaten

Disney will pay $10 million to settle children's data privacy lawsuit

Disney muss 10 Millionen Dollar Strafe zahlen, weil das Unternehmen gegen das Kinderdatenschutzgesetz (COPPA) verstoßen hat. Der Konzern hat Videos falsch gekennzeichnet und dabei Daten von Kindern für gezielte Werbung gesammelt, obwohl dies bei unter 13-Jährigen ohne Elternzustimmung verboten ist. Betroffen sind Kinder, die Disney-Online-Dienste genutzt haben und deren persönliche Daten unrechtmäßig für Werbezwecke verwendet wurden. Eltern sollten die Datenschutzeinstellungen ihrer Kinder bei Online-Diensten überprüfen und sicherstellen, dass nur altersgerechte Inhalte zugänglich sind.

Weiterlesen
SW
SecurityWeek vor 3 Monaten

European Space Agency Confirms Breach After Hacker Offers to Sell Data

**Zusammenfassung:** Die Europäische Weltraumorganisation (ESA) hat einen Cyberangriff bestätigt, nachdem Hacker angeboten hatten, gestohlene Daten zu verkaufen. Bei dem Vorfall wurden externe wissenschaftliche Server der ESA kompromittiert. Die Organisation führt derzeit eine Untersuchung des Sicherheitsvorfalls durch. Betroffene sollten auf weitere Informationen der ESA warten und ihre eigenen Systeme überprüfen, falls sie mit den kompromittierten Servern in Verbindung standen.

Weiterlesen
THN
The Hacker News vor 3 Monaten

U.S. Treasury Lifts Sanctions on Three Individuals Linked to Intellexa and Predator Spyware

**Zusammenfassung:** Das US-Finanzministerium hat am Dienstag die Sanktionen gegen drei Personen aufgehoben, die mit dem Intellexa-Konsortium in Verbindung stehen - der Firma hinter der kommerziellen Spionage-Software "Predator". Betroffen sind Merom Harpaz, Andrea Nicola Constantino Hermes Gambazzi und Sara Aleksandra Fayssal Hamou, die von der Liste der sanktionierten Personen gestrichen wurden. Die Predator-Spyware wird für staatliche Überwachung eingesetzt und war zuvor wegen Menschenrechtsverletzungen kritisiert worden. Konkrete Handlungsempfehlungen für Verbraucher gibt der Artikel nicht, da es sich um eine politische Entscheidung auf Regierungsebene handelt.

Weiterlesen
BC
BleepingComputer vor 3 Monaten

New ErrTraffic service enables ClickFix attacks via fake browser glitches

**Zusammenfassung:** Ein neues Cybercrime-Tool namens "ErrTraffic" ermöglicht es Angreifern, automatisierte ClickFix-Attacken durchzuführen, indem sie gefälschte Browser-Fehlermeldungen auf kompromittierten Websites anzeigen. Diese falschen Glitches sollen Nutzer dazu verleiten, schädliche Dateien herunterzuladen oder bösartige Anweisungen zu befolgen. Betroffen sind alle Internetnutzer, die auf manipulierte Websites gelangen könnten. Nutzer sollten bei ungewöhnlichen Browser-Fehlern oder Popup-Meldungen misstrauisch sein und keine empfohlenen Downloads oder Fixes ausführen, sondern die Website sofort verlassen.

Weiterlesen
THN
The Hacker News vor 3 Monaten

CSA Issues Alert on Critical SmarterMail Bug Allowing Remote Code Execution

**Zusammenfassung:** Die Cyber Security Agency von Singapur (CSA) warnt vor einer kritischen Sicherheitslücke in der E-Mail-Software SmarterMail von SmarterTools, die Angreifern die Fernausführung von Code ermöglicht. Die Schwachstelle (CVE-2025-52691) hat die höchstmögliche Bewertung von 10.0 auf der CVSS-Skala und basiert auf einer Datei-Upload-Schwachstelle, die ohne Authentifizierung ausgenutzt werden kann. Betroffen sind alle Nutzer der SmarterMail E-Mail-Software. Anwender sollten umgehend prüfen, ob sie die betroffene Software einsetzen und verfügbare Sicherheitsupdates installieren.

Weiterlesen
BC
BleepingComputer vor 3 Monaten

European Space Agency confirms breach of "external servers"

**Zusammenfassung:** Die Europäische Weltraumorganisation (ESA) bestätigte einen Cyberangriff auf externe Server außerhalb ihres Hauptnetzwerks. Die kompromittierten Server enthielten "nicht klassifizierte" Informationen zu gemeinsamen Ingenieursprojekten. Betroffen sind möglicherweise Daten von Kooperationspartnern und Projektbeteiligten der ESA. Die Organisation versichert, dass keine sensiblen oder geheimen Weltraummissionsdaten gestohlen wurden und arbeitet an der Aufklärung des Vorfalls.

Weiterlesen
BC
BleepingComputer vor 3 Monaten

Zoom Stealer browser extensions harvest corporate meeting intelligence

**Was ist passiert?** Eine neue Malware-Kampagne namens "Zoom Stealer" nutzt 18 bösartige Browser-Erweiterungen, um Daten aus Online-Meetings zu stehlen, darunter Meeting-URLs, IDs, Themen, Beschreibungen und eingebettete Passwörter. **Wer ist betroffen?** Rund 2,2 Millionen Nutzer von Chrome, Firefox und Microsoft Edge sind betroffen, die diese schädlichen Erweiterungen installiert haben. **Was sollte man tun?** Nutzer sollten ihre installierten Browser-Erweiterungen überprüfen und verdächtige Extensions sofort entfernen, besonders solche mit Zugriff auf Meeting-Plattformen. Unternehmen sollten ihre IT-Sicherheitsrichtlinien verschärfen und Mitarbeiter über diese Bedrohung informieren.

Weiterlesen
BC
BleepingComputer vor 3 Monaten

US cybersecurity experts plead guilty to BlackCat ransomware attacks

**Zusammenfassung:** Zwei ehemalige Mitarbeiter von Cybersicherheitsunternehmen (Sygnia und DigitalMint) haben sich schuldig bekannt, im Jahr 2023 US-Unternehmen mit BlackCat-Ransomware angegriffen zu haben. Die Täter nutzten ihre Position als Cybersecurity-Experte aus, um Insider-Wissen für Ransomware-Angriffe zu missbrauchen. Betroffen sind US-Unternehmen, die möglicherweise von diesen Firmen betreut wurden oder mit ihnen in Kontakt standen. Unternehmen sollten ihre Cybersecurity-Dienstleister sorgfältig überprüfen und interne Sicherheitsmaßnahmen verstärken, um sich vor Insider-Bedrohungen zu schützen.

Weiterlesen
BC
BleepingComputer vor 3 Monaten

CISA orders feds to patch MongoBleed flaw exploited in attacks

**Was ist passiert?** Die US-Cybersicherheitsbehörde CISA hat Bundesbehörden angewiesen, eine kritische MongoDB-Sicherheitslücke namens "MongoBleed" zu schließen, die bereits aktiv von Angreifern ausgenutzt wird. **Wer ist betroffen?** Betroffen sind alle Organisationen, die MongoDB-Datenbanken verwenden, insbesondere US-Bundesbehörden, aber auch Unternehmen weltweit. **Was sollte man tun?** Administratoren sollten umgehend die verfügbaren Sicherheitsupdates für MongoDB installieren, da über diese Schwachstelle Anmeldedaten, API-Schlüssel und andere sensible Daten gestohlen werden können. **Dringlichkeit:** Da die Lücke bereits in realen Angriffen verwendet wird, ist schnelles Handeln erforderlich.

Weiterlesen
SW
SecurityWeek vor 3 Monaten

8 Cybersecurity Acquisitions Surpassed $1 Billion Mark in 2025

**Zusammenfassung:** Im Jahr 2025 überschritten 8 Cybersicherheits-Übernahmen jeweils die Marke von 1 Milliarde Dollar. Der Gesamtwert aller angekündigten Fusionen und Übernahmen im Cybersicherheitsbereich lag bei über 84 Milliarden Dollar. Dies zeigt eine massive Konsolidierung in der IT-Sicherheitsbranche, die sowohl Unternehmen als auch Verbraucher betreffen könnte, da sich die Marktlandschaft stark verändert. Unternehmen sollten ihre Sicherheitsanbieter und -strategien überprüfen, da sich durch die Übernahmen möglicherweise Produkte, Services oder Ansprechpartner ändern.

Weiterlesen
THN
The Hacker News vor 3 Monaten

Silver Fox Targets Indian Users With Tax-Themed Emails Delivering ValleyRAT Malware

Die Hackergruppe "Silver Fox" führt Phishing-Angriffe gegen indische Nutzer durch, indem sie gefälschte E-Mails mit Steuer-Themen versendet. Diese E-Mails enthalten die Schadsoftware "ValleyRAT" (auch bekannt als Winos 4.0), einen modularen Remote-Access-Trojaner. Der Angriff nutzt komplexe Techniken wie DLL-Hijacking, um sich dauerhaft im System zu verankern. Betroffene sollten verdächtige steuerliche E-Mails nicht öffnen und ihre Antiviren-Software aktuell halten.

Weiterlesen
SW
SecurityWeek vor 3 Monaten

Chinese APT Mustang Panda Caught Using Kernel-Mode Rootkit

**Zusammenfassung:** Die chinesische Hackergruppe Mustang Panda wurde dabei erwischt, wie sie ein Kernel-Mode-Rootkit einsetzt - eine besonders gefährliche Malware, die sich tief im Betriebssystem versteckt. Die Angreifer nutzen eine digital signierte Treiberdatei, die zwei Schadcodes im Benutzermodus enthält, um ihre ToneShell-Backdoor zu installieren. Betroffen sind vermutlich Organisationen und Unternehmen, die im Fokus dieser staatlich unterstützten Hackergruppe stehen. Betroffene sollten ihre Systeme sofort auf Kompromittierung überprüfen und aktuelle Sicherheitslösungen einsetzen, die auch Kernel-Level-Bedrohungen erkennen können.

Weiterlesen
THN
The Hacker News vor 3 Monaten

How to Integrate AI into Modern SOC Workflows

**Zusammenfassung:** Der Artikel behandelt die Integration von Künstlicher Intelligenz (KI) in moderne Security Operations Center (SOC) Arbeitsabläufe. Viele Sicherheitsteams haben Schwierigkeiten, aus ersten KI-Experimenten konsistenten operativen Nutzen zu ziehen, da sie KI ohne durchdachte Integrationsstrategie einsetzen. Betroffen sind SOC-Teams und Cybersecurity-Praktiker, die entweder versuchen, mit KI defekte Prozesse zu überbrücken oder Machine Learning auf ungeeignete Probleme anwenden. Unternehmen sollten einen strategischen Ansatz für die KI-Integration entwickeln, anstatt die Technologie nur oberflächlich zu implementieren.

Weiterlesen
SW
SecurityWeek vor 3 Monaten

Korean Air Data Compromised in Oracle EBS Hack

**Zusammenfassung:** Bei einem Cyberangriff auf die Oracle EBS-Systeme der ehemaligen Korean Air-Tochtergesellschaft KC&D wurden persönliche Daten von rund 30.000 Korean Air-Mitarbeitern gestohlen. Die Hacker konnten sich Zugang zu den Unternehmensdatenbanken verschaffen und sensible Mitarbeiterdaten erbeuten. Betroffen sind ausschließlich Korean Air-Angestellte, deren Informationen bei der früheren Tochtergesellschaft gespeichert waren. Korean Air sollte alle betroffenen Mitarbeiter informieren und Schutzmaßnahmen wie Passwort-Änderungen und verstärkte Überwachung der Systeme einleiten.

Weiterlesen
THN
The Hacker News vor 3 Monaten

Mustang Panda Uses Signed Kernel-Mode Rootkit to Load TONESHELL Backdoor

**Zusammenfassung:** Die chinesische Hackergruppe Mustang Panda hat einen neuen, bisher unbekannten Kernel-Rootkit-Treiber eingesetzt, um eine neue Variante der TONESHELL-Backdoor zu installieren. Der Angriff wurde Mitte 2025 von Kaspersky entdeckt und richtete sich gegen ein nicht näher bezeichnetes Ziel in Asien. Besonders bedenklich ist, dass der Rootkit-Treiber digital signiert war, wodurch er Sicherheitsmechanismen umgehen konnte. Die Attacke ist Teil einer breiteren Cyber-Spionagekampagne der Gruppe gegen asiatische Ziele. **Wichtigste Punkte:** - **Was:** Einsatz eines signierten Kernel-Rootkits zur Backdoor-Installation - **Wer betroffen:** Ein unbekanntes Ziel in Asien - **Was tun:** Unternehmen sollten ihre Endpoint-Security verstärken und auf verdächtige signierte Treiber achten

Weiterlesen