Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 4 Wochen

China-Linked Hackers Use TernDoor, PeerTime, BruteEntry in South American Telecom Attacks

**Zusammenfassung:** Eine mit China verbundene Hackergruppe (UAT-9244) greift seit 2024 gezielt kritische Telekommunikationsinfrastrukturen in Südamerika an. Die Angreifer verwenden drei verschiedene Schadsoftware-Tools (TernDoor, PeerTime, BruteEntry), um Windows- und Linux-Systeme sowie Netzwerkgeräte zu kompromittieren. Betroffen sind Telekommunikationsunternehmen in Südamerika, deren Infrastruktur für Spionage und weitere Cyberangriffe missbraucht werden könnte. Telekommunikationsanbieter sollten ihre Systeme verstärkt überwachen und Sicherheitsmaßnahmen gegen diese spezifischen Bedrohungen implementieren.

Weiterlesen
THN
The Hacker News vor 4 Wochen

Microsoft Reveals ClickFix Campaign Using Windows Terminal to Deploy Lumma Stealer

**Zusammenfassung:** Microsoft hat eine neue Social-Engineering-Kampagne namens "ClickFix" aufgedeckt, die die Windows Terminal-App missbraucht, um die Schadsoftware Lumma Stealer zu verbreiten. Die Angreifer nutzen dabei das Terminal-Programm anstelle der herkömmlichen Methode über den Windows-Ausführen-Dialog. Betroffen sind Windows-Nutzer, die dazu verleitet werden, schädliche Befehle in der Terminal-App auszuführen. Nutzer sollten vorsichtig bei unaufgeforderten Anweisungen zur Eingabe von Befehlen sein und keine verdächtigen Kommandos in Windows Terminal oder anderen Befehlszeilen-Tools ausführen.

Weiterlesen
THN
The Hacker News vor 4 Wochen

Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog

**Zusammenfassung:** Die US-amerikanische Cybersicherheitsbehörde CISA hat zwei kritische Sicherheitslücken in Produkten von Hikvision und Rockwell Automation zu ihrem Katalog aktiv ausgenutzter Schwachstellen hinzugefügt. Betroffen sind eine schwerwiegende Authentifizierungsschwachstelle (CVE-2017-7921) mit einem CVSS-Score von 9,8 sowie eine weitere kritische Lücke in Rockwell Automation-Produkten. CISA hat Belege dafür gefunden, dass diese Schwachstellen bereits aktiv von Angreifern ausgenutzt werden. Unternehmen, die entsprechende Hikvision-Überwachungskameras oder Rockwell-Automatisierungsprodukte einsetzen, sollten umgehend verfügbare Sicherheitsupdates installieren oder betroffene Systeme vom Netzwerk trennen.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Chinese state hackers target telcos with new malware toolkit

**Zusammenfassung:** Chinesische Staatshacker der Gruppe UAT-9244 greifen seit 2024 gezielt Telekommunikationsanbieter in Südamerika mit einem neuen Malware-Toolkit an. Die Angreifer kompromittieren dabei Windows- und Linux-Systeme sowie Netzwerk-Geräte der betroffenen Unternehmen. Betroffen sind hauptsächlich Telekommunikationsdienstleister in südamerikanischen Ländern, die kritische Infrastruktur betreiben. Unternehmen sollten ihre Sicherheitsmaßnahmen verstärken, Systeme auf Kompromittierung überprüfen und Updates für alle Netzwerk-Geräte zeitnah einspielen.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Bing AI promoted fake OpenClaw GitHub repo pushing info-stealing malware

**Zusammenfassung:** Microsofts Bing-KI hat gefälschte GitHub-Repositories für "OpenClaw" beworben, die Malware zur Informationsdiebstahl und Proxy-Software enthielten. Nutzer, die nach OpenClaw suchten, wurden durch die KI-gestützte Suchfunktion zu diesen schädlichen Fake-Installern geleitet. Betroffen sind alle Bing-Nutzer, die nach OpenClaw-Software gesucht und die beworbenen Links angeklickt haben. Man sollte verdächtige Downloads sofort stoppen, nur offizielle Quellen nutzen und bei bereits erfolgten Downloads das System auf Malware scannen.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Wikipedia hit by self-propagating JavaScript worm that vandalized pages

**Zusammenfassung:** Wikipedia wurde heute von einem sich selbst verbreitenden JavaScript-Wurm angegriffen, der Seiten vandalisierte und Benutzerskripte auf mehreren Wikis manipulierte. Die Wikimedia Foundation war von diesem Sicherheitsvorfall betroffen, bei dem der Schadcode automatisch weitere Seiten infizierte und dabei Inhalte veränderte. Nutzer sollten derzeit vorsichtig sein und verdächtige Änderungen melden, während die Wikimedia Foundation an der Eindämmung des Wurms arbeitet. Es wird empfohlen, JavaScript-basierte Benutzerskripte vorübergehend zu deaktivieren, bis das Problem vollständig behoben ist.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

WordPress membership plugin bug exploited to create admin accounts

**Zusammenfassung:** Hacker nutzen eine kritische Sicherheitslücke im "User Registration & Membership" Plugin aus, um sich unberechtigt Administrator-Zugang zu WordPress-Websites zu verschaffen. Betroffen sind über 60.000 WordPress-Seiten, die dieses beliebte Mitgliedschafts-Plugin installiert haben. Die Schwachstelle ermöglicht es Angreifern, Admin-Konten zu erstellen und somit die vollständige Kontrolle über die betroffenen Websites zu übernehmen. Website-Betreiber sollten das Plugin sofort aktualisieren oder deaktivieren und ihre Benutzerkonten auf verdächtige Administrator-Accounts überprüfen.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

FBI arrests suspect linked to $46M crypto theft from US Marshals

**Zusammenfassung:** Das FBI hat den Sohn eines US-Regierungsauftragnehmers auf Saint Martin festgenommen, der beschuldigt wird, über 46 Millionen Dollar in Kryptowährung vom U.S. Marshals Service gestohlen zu haben. Der Verdächtige soll sich unrechtmäßig Zugang zu den Krypto-Beständen der Behörde verschafft haben, die normalerweise beschlagnahmte digitale Vermögenswerte verwaltet. Betroffen ist primär der U.S. Marshals Service, aber der Fall zeigt auch die Verwundbarkeit von Regierungsbehörden bei der Verwahrung von Kryptowährungen auf. Nutzer sollten diesen Fall als Mahnung verstehen, ihre eigenen Krypto-Bestände sicher zu verwahren und auf verdächtige Aktivitäten zu achten.

Weiterlesen
THN
The Hacker News vor 4 Wochen

Cisco Confirms Active Exploitation of Two Catalyst SD-WAN Manager Vulnerabilities

**Zusammenfassung:** Cisco hat bestätigt, dass zwei Sicherheitslücken in ihrem Catalyst SD-WAN Manager (früher SD-WAN vManage) aktiv von Angreifern ausgenutzt werden. Eine der Schwachstellen (CVE-2026-20122) ermöglicht es authentifizierten Angreifern, beliebige Dateien im lokalen Dateisystem zu überschreiben. Betroffen sind Unternehmen, die Cisco Catalyst SD-WAN Manager für ihre Netzwerkinfrastruktur verwenden. Betroffene sollten umgehend die verfügbaren Sicherheitsupdates von Cisco installieren und ihre Systeme auf verdächtige Aktivitäten überwachen.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Google says 90 zero-days were exploited in attacks last year

**Zusammenfassung:** Googles Threat Intelligence Group hat 90 Zero-Day-Schwachstellen identifiziert, die im Jahr 2024 aktiv für Cyberangriffe ausgenutzt wurden. Fast die Hälfte dieser Sicherheitslücken befand sich in Unternehmenssoftware und -geräten. Betroffen sind vor allem Unternehmen, die diese verwundbaren Systeme einsetzen. Organisationen sollten ihre Software und Appliances regelmäßig auf Sicherheitsupdates überprüfen und zeitnah alle verfügbaren Patches installieren. **Hinweis:** Im Originalartikel steht "2025", was vermutlich ein Tippfehler ist, da wir uns noch in 2024 befinden. Ich bin davon ausgegangen, dass 2024 gemeint war.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

2026 Browser Data Reveals Major Enterprise Security Blind Spots

**Zusammenfassung:** Ein neuer Sicherheitsbericht zeigt, dass Browser zu einem zentralen Arbeitsplatz geworden sind, aber viele Unternehmen ihre Browser-Sicherheit noch nicht entsprechend angepasst haben. 41% der Mitarbeiter nutzen bereits KI-Web-Tools, während gleichzeitig Browser-basierte Phishing-Angriffe, schädliche Erweiterungen und Social Engineering neue Sicherheitslücken schaffen. Betroffen sind vor allem Unternehmen, die Browser noch als bloße Erweiterung ihrer Netzwerk- oder Endpoint-Sicherheit behandeln. Unternehmen sollten ihre Sicherheitsstrategie überdenken und Browser als eigenständige Sicherheitsdomäne mit spezifischen Schutzmaßnahmen behandeln.

Weiterlesen
SW
SecurityWeek vor 4 Wochen

Google: Half of 2025’s 90 Exploited Zero-Days Aimed at Enterprises

**Zusammenfassung:** Google berichtet, dass bereits 90 Zero-Day-Schwachstellen im Jahr 2025 aktiv ausgenutzt wurden, wobei etwa die Hälfte davon gezielt gegen Unternehmen gerichtet war. Weniger als die Hälfte dieser Angriffe konnte bestimmten Bedrohungsakteuren zugeordnet werden, jedoch führen Spyware-Anbieter und chinesische Akteure die Liste an. **Betroffen sind:** Vor allem Unternehmen, die zur Hauptzielscheibe dieser Zero-Day-Exploits geworden sind. **Empfehlung:** Unternehmen sollten ihre Sicherheitssysteme verstärken, regelmäßige Updates durchführen und Enhanced-Detection-Systeme implementieren, um sich vor diesen noch unbekannten Schwachstellen zu schützen.

Weiterlesen
THN
The Hacker News vor 4 Wochen

ThreatsDay Bulletin: DDR5 Bot Scalping, Samsung TV Tracking, Reddit Privacy Fine & More

**Zusammenfassung:** Diese Woche war besonders ereignisreich im Bereich Cybersicherheit, mit mehreren neuen Entwicklungen, die zeigen, wie schnell sich die Bedrohungslandschaft verändert. Es wurden verschiedene Sicherheitsvorfälle bekannt, darunter Bot-Aktivitäten beim Scalping von DDR5-Speicher, Tracking-Probleme bei Samsung-Fernsehern und Datenschutzbußgelder gegen Reddit. Forscher entdeckten neue verdächtige Aktivitäten und Sicherheitsteams teilten wichtige Erkenntnisse mit. Auch unerwartete Schritte großer Tech-Unternehmen sorgten für Aufmerksamkeit in der Sicherheitsgemeinschaft. **Wichtigste Punkte:** - **Was:** Mehrere Cybersicherheitsvorfälle, darunter Bot-Scalping, TV-Tracking und Datenschutzverletzungen - **Betroffen:** DDR5-Käufer, Samsung TV-Nutzer, Reddit-User und allgemein Tech-Nutzer - **Maßnahmen:** Aufmerksam bleiben für weitere Details

Weiterlesen
THN
The Hacker News vor 4 Wochen

Preparing for the Quantum Era: Post-Quantum Cryptography Webinar for Security Leaders

**Zusammenfassung:** Viele Angreifer sammeln bereits heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln - eine Taktik namens "harvest now, decrypt later". Dies bedeutet, dass sensible Daten, die heute übertragen werden, in Zukunft gefährdet sein könnten, wenn Quantencomputer die aktuelle Verschlüsselung brechen können. Betroffen sind alle Organisationen, die auf herkömmliche Verschlüsselungsmethoden setzen. Sicherheitsverantwortliche sollten sich daher bereits jetzt über Post-Quantum-Kryptographie informieren und entsprechende Schutzmaßnahmen vorbereiten. **Was ist passiert?** Angreifer bereiten sich auf die Quantum-Ära vor, indem sie verschlüsselte Daten sammeln. **Wer ist betroffen?** Alle Organisationen mit sensiblen, verschlüsselten Daten. **Was sollte man tun?** Sich über Post-Quantum-Kryptographie informieren und Migrationspläne entwickeln.

Weiterlesen
SW
SecurityWeek vor 4 Wochen

Russian Ransomware Operator Pleads Guilty in US

**Zusammenfassung:** Ein russischer Ransomware-Betreiber namens Evgenii Ptitsyn hat sich in den USA schuldig bekannt, nachdem er im November 2024 von Südkorea an die Vereinigten Staaten ausgeliefert wurde. Der Artikel enthält leider keine Details über die spezifischen Ransomware-Aktivitäten oder betroffene Opfer. Da es sich um einen laufenden Gerichtsprozess handelt, sind konkrete Auswirkungen auf Verbraucher oder Unternehmen noch nicht bekannt. Nutzer sollten weiterhin grundlegende Cybersicherheitsmaßnahmen befolgen, wie regelmäßige Backups erstellen und ihre Systeme aktuell halten. **Hinweis:** Der bereitgestellte Artikel enthält nur sehr begrenzte Informationen - für eine vollständige Einschätzung wären weitere Details über die spezifischen Ransomware-Operationen und betroffenen Systeme erforderlich.

Weiterlesen