Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 2 Tagen

Apple Expands iOS 18.7.7 Update to More Devices to Block DarkSword Exploit

**Zusammenfassung:** Apple hat das iOS 18.7.7 Update auf mehr Geräte ausgeweitet, um Nutzer vor dem DarkSword-Exploit zu schützen. Betroffen sind iPhone- und iPad-Nutzer, die durch dieses Sicherheitsrisiko gefährdet waren. Nutzer mit aktivierten automatischen Updates erhalten das wichtige Sicherheitsupdate automatisch. Es wird empfohlen, das Update schnellstmöglich zu installieren, um sich vor dieser Bedrohung zu schützen. **Hinweis:** Der Artikel scheint unvollständig oder möglicherweise fiktiv zu sein, da er ein Datum in der Zukunft (April 2026) enthält und abrupt endet.

Weiterlesen
SW
SecurityWeek vor 2 Tagen

Linx Security Raises $50 Million for Identity Security and Governance

**Zusammenfassung:** Das Cybersecurity-Unternehmen Linx Security hat 50 Millionen US-Dollar an Finanzierung für seine Identitätssicherheits- und Governance-Lösungen erhalten. Mit dem Kapital will das Unternehmen die Produktentwicklung beschleunigen, seine Marktpräsenz ausbauen und international expandieren. Betroffen sind potenzielle Kunden, die von verbesserten Identitätsmanagement-Lösungen profitieren könnten. Unternehmen sollten die Entwicklung im Bereich Identity Security verfolgen, da dies ein zunehmend wichtiger Sicherheitsbereich ist.

Weiterlesen
BC
BleepingComputer vor 2 Tagen

New CrystalRAT malware adds RAT, stealer and prankware features

**Zusammenfassung:** Eine neue Malware namens CrystalRAT wird als Service über Telegram beworben und bietet Cyberkriminellen Fernzugriff auf infizierte Computer, Datendiebstahl, Keylogging und die Manipulation der Zwischenablage. Die Schadsoftware kombiniert klassische RAT-Funktionen (Remote Access Trojan) mit Stealer-Capabilities und sogar Scherz-Funktionen. Betroffen sind potentiell alle Computernutzer, die sich über infizierte E-Mail-Anhänge, Downloads oder andere Verbreitungswege anstecken könnten. Nutzer sollten ihre Antivirensoftware aktuell halten, verdächtige E-Mails und Downloads meiden und regelmäßig ihre Systeme auf Malware überprüfen.

Weiterlesen
BC
BleepingComputer vor 2 Tagen

Apple expands iOS 18 updates to more iPhones to block DarkSword attacks

**Zusammenfassung:** Apple hat die Verfügbarkeit von iOS 18-Sicherheitsupdates auf mehr iPhone-Modelle ausgeweitet, um Schutz vor dem aktiv genutzten DarkSword-Exploit-Kit zu bieten. Bei DarkSword handelt es sich um eine Angriffssoftware, die bereits aktiv gegen iOS-Geräte eingesetzt wird und Sicherheitslücken ausnutzt. Betroffen sind iPhone-Nutzer, die noch iOS 18 verwenden und bisher keinen Zugang zu den entsprechenden Sicherheitsupdates hatten. iPhone-Besitzer sollten umgehend prüfen, ob ein Sicherheitsupdate verfügbar ist, und dieses schnellstmöglich installieren, um sich vor den DarkSword-Angriffen zu schützen.

Weiterlesen
BC
BleepingComputer vor 2 Tagen

Hackers exploit TrueConf zero-day to push malicious software updates

**Zusammenfassung:** Hacker haben eine bisher unbekannte Sicherheitslücke (Zero-Day) in TrueConf-Konferenzservern ausgenutzt, um schädliche Software-Updates zu verbreiten. Die Angreifer können dadurch beliebige Dateien auf allen mit dem Server verbundenen Geräten ausführen. Betroffen sind alle Nutzer von TrueConf-Videokonferenzsystemen, deren Endgeräte automatisch kompromittiert werden können. Unternehmen sollten ihre TrueConf-Server sofort vom Netz trennen und auf offizielle Sicherheitsupdates warten.

Weiterlesen
BC
BleepingComputer vor 2 Tagen

New EvilTokens service fuels Microsoft device code phishing attacks

**Zusammenfassung:** Ein neues Angriffs-Tool namens "EvilTokens" ermöglicht es Cyberkriminellen, Microsoft-Konten durch sogenannte "Device Code Phishing"-Angriffe zu übernehmen. Betroffen sind Nutzer von Microsoft-Diensten, deren Anmeldedaten durch gefälschte Authentifizierungsanfragen gestohlen werden können. Das Tool ist speziell für Business Email Compromise (BEC)-Attacken konzipiert, bei denen Unternehmens-E-Mail-Konten kompromittiert werden. Nutzer sollten bei unerwarteten Geräte-Authentifizierungsanfragen besonders vorsichtig sein und diese nur bestätigen, wenn sie selbst eine Anmeldung initiiert haben.

Weiterlesen
BC
BleepingComputer vor 2 Tagen

'NoVoice' Android malware on Google Play infected 2.3 million devices

**Zusammenfassung:** Eine neue Android-Malware namens "NoVoice" wurde in über 50 Apps im Google Play Store entdeckt, die mindestens 2,3 Millionen Mal heruntergeladen wurden. Betroffen sind alle Nutzer, die diese infizierten Apps auf ihren Android-Geräten installiert haben. Die Schadsoftware war erfolgreich darin, die Sicherheitskontrollen von Google zu umgehen und sich als legitime Anwendungen zu tarnen. Betroffene Nutzer sollten ihre installierten Apps überprüfen, verdächtige Anwendungen sofort deinstallieren und ihr Gerät mit einer Antiviren-Software scannen.

Weiterlesen
SW
SecurityWeek vor 2 Tagen

Depthfirst Raises $80 Million in Series B Funding

**Zusammenfassung:** Das Cybersecurity-Startup Depthfirst hat 80 Millionen US-Dollar in einer Series-B-Finanzierungsrunde erhalten. Das Unternehmen plant, mit dem Geld sein KI-Forschungsteam zu erweitern, zusätzliche Sicherheitsmodelle zu trainieren und die Verbreitung seiner Lösungen in Unternehmen zu fördern. **Was ist passiert:** Eine Finanzierungsrunde für ein KI-Security-Unternehmen **Wer ist betroffen:** Depthfirst und potenzielle Enterprise-Kunden **Was sollte man tun:** Für Unternehmen könnte es interessant sein, die KI-basierten Sicherheitslösungen von Depthfirst im Auge zu behalten, da diese mit der neuen Finanzierung weiterentwickelt werden.

Weiterlesen
THN
The Hacker News vor 2 Tagen

CERT-UA Impersonation Campaign Spread AGEWHEEZE Malware to 1 Million Emails

**Zusammenfassung:** Das ukrainische Computer-Notfallteam CERT-UA berichtet über eine Phishing-Kampagne, bei der Cyberkriminelle (UAC-0255) die Identität der Behörde missbrauchten, um Malware namens AGEWHEEZE zu verbreiten. Die Angreifer versendeten am 26. und 27. März 2026 E-Mails, die vorgaben von CERT-UA zu stammen und enthielten passwortgeschützte ZIP-Archive mit der Schadsoftware. Betroffen sind die Empfänger dieser gefälschten E-Mails, die insgesamt an 1 Million Adressen verschickt wurden. Nutzer sollten verdächtige E-Mails von angeblichen Sicherheitsbehörden genau prüfen und keine Anhänge unbekannter Herkunft öffnen. **Hinweis:** Das Datum "März 2026" im Artikel scheint ein Fehler zu sein, da es in der Zukunft liegt.

Weiterlesen
SW
SecurityWeek vor 2 Tagen

Toy Giant Hasbro Hit by Cyberattack

**Was ist passiert?** Der Spielzeughersteller Hasbro wurde Opfer eines Cyberangriffs, dessen genaues Ausmaß noch untersucht wird. **Wer ist betroffen?** Betroffen ist das Unternehmen Hasbro sowie möglicherweise Kunden und Geschäftspartner, falls Daten kompromittiert wurden. **Was sollte man tun?** Das Unternehmen prüft derzeit, ob Dateien und sensible Informationen gestohlen oder beschädigt wurden - weitere Details und Empfehlungen für Betroffene stehen noch aus. **Aktueller Stand:** Die Untersuchungen laufen noch, sodass das vollständige Ausmaß des Sicherheitsvorfalls bei dem bekannten Spielzeugkonzern noch nicht bekannt ist.

Weiterlesen
SW
SecurityWeek vor 2 Tagen

New DeepLoad Malware Dropped in ClickFix Attacks

**Zusammenfassung:** Eine neue Malware namens "DeepLoad" wird über sogenannte ClickFix-Angriffe verbreitet, bei denen Nutzer dazu verleitet werden, auf schädliche Links zu klicken. Die Malware stiehlt Anmeldedaten, installiert bösartige Browser-Erweiterungen und kann sich über USB-Sticks weiterverbreiten. Betroffen sind alle Nutzer, die auf entsprechende betrügerische Links oder Inhalte klicken. Nutzer sollten vorsichtig bei verdächtigen Links sein, ihre Antivirensoftware aktuell halten und USB-Sticks vor der Nutzung scannen.

Weiterlesen
SW
SecurityWeek vor 2 Tagen

Exploited Zero-Day Among 21 Vulnerabilities Patched in Chrome

**Zusammenfassung:** Google hat 21 Sicherheitslücken in Chrome behoben, darunter eine bereits aktiv ausgenutzte Zero-Day-Schwachstelle (CVE-2026-5281) in der Dawn-Komponente des Browsers. Alle Chrome-Nutzer sind von diesen Vulnerabilities betroffen, wobei die Zero-Day-Lücke besonders kritisch ist, da sie bereits von Angreifern ausgenutzt wurde. Nutzer sollten ihren Chrome-Browser umgehend auf die neueste Version aktualisieren, um sich vor diesen Sicherheitsrisiken zu schützen. Das Update wird automatisch über die Browser-Einstellungen verfügbar sein. **Hinweis:** Die CVE-Nummer 2026-5281 im Originalartikel scheint ein Tippfehler zu sein, da CVE-Nummern normalerweise das aktuelle oder vorherige Jahr verwenden.

Weiterlesen
BC
BleepingComputer vor 2 Tagen

Routine Access Is Powering Modern Intrusions, a New Threat Report Finds

**Zusammenfassung:** Moderne Cyberangriffe beginnen laut einem neuen Bedrohungsbericht zunehmend mit gültigen Zugangsdaten und normalen Zugriffsrechten, anstatt mit technischen Sicherheitslücken. Die Angreifer nutzen hauptsächlich VPN-Missbrauch, Remote-Management-Tools (RMM) und Social Engineering, um in Systeme einzudringen. Betroffen sind Unternehmen aller Größen, da diese Angriffsmethoden schwerer zu erkennen sind als herkömmliche Exploits. Organisationen sollten ihre Authentifizierungsverfahren stärken, Zugriffsrechte regelmäßig überprüfen und Mitarbeiter für Social Engineering-Angriffe sensibilisieren.

Weiterlesen
SW
SecurityWeek vor 2 Tagen

FBI Warns of Data Security Risks From China-Made Mobile Apps

Das FBI warnt vor Datensicherheitsrisiken durch chinesische Mobile Apps, ohne jedoch spezifische Anwendungen zu benennen - dabei werden vor allem TikTok und Temu als potenzielle Risikoquellen diskutiert. Betroffen sind alle Nutzer von chinesischen Apps, da diese möglicherweise sensible persönliche Daten sammeln und an chinesische Behörden weiterleiten könnten. Das FBI empfiehlt Nutzern, vorsichtig bei der Installation chinesischer Apps zu sein und deren Datenschutzrichtlinien genau zu prüfen. Besonders Personen mit Zugang zu sensiblen Informationen sollten das Risiko solcher Anwendungen sorgfältig abwägen.

Weiterlesen
SW
SecurityWeek vor 2 Tagen

US Charges Uranium Crypto Exchange Hacker

**Zusammenfassung:** Die US-Behörden haben Jonathan Spalletta angeklagt, der durch das Ausnutzen von Smart Contract-Schwachstellen etwa 55 Millionen Dollar in Kryptowährung von der Uranium Crypto Exchange gestohlen hat. Der Hack war so schwerwiegend, dass die Kryptobörse Uranium daraufhin den Betrieb einstellen musste. Betroffen sind alle Nutzer der Uranium-Plattform, die ihre Kryptowährungen dort gespeichert hatten. Krypto-Investoren sollten ihre Guthaben nur auf seriösen, etablierten Börsen lagern und sich über die Sicherheitsmaßnahmen der genutzten Plattformen informieren.

Weiterlesen