Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
BC
BleepingComputer vor 4 Wochen

Police dismantles online gambling ring exploiting Ukrainian women

**Zusammenfassung:** Spanische und ukrainische Behörden haben eine kriminelle Organisation zerschlagen, die kriegsgeflüchtete ukrainische Frauen für ein illegales Online-Glücksspiel-System ausnutzte. Die Täter missbrauchten die Notlage der Frauen und wuschen über diese Aktivitäten fast 4,75 Millionen Euro Schwarzgeld. Betroffen waren vulnerable ukrainische Kriegsflüchtlinge, die von den Kriminellen für ihre illegalen Geschäfte instrumentalisiert wurden. Die Polizeiaktion zeigt, wie wichtig es ist, Geflüchtete vor krimineller Ausbeutung zu schützen und verdächtige Online-Glücksspiel-Aktivitäten zu melden.

Weiterlesen
SW
SecurityWeek vor 4 Wochen

Cisco Warns of More Catalyst SD-WAN Flaws Exploited in the Wild

**Zusammenfassung:** Cisco warnt vor weiteren Sicherheitslücken in ihren Catalyst SD-WAN-Systemen, die bereits aktiv von Angreifern ausgenutzt werden. Die Schwachstellen CVE-2026-20128 und CVE-2026-20122 wurden kürzlich gepatcht, stehen aber nun auf der Liste der bereits exploitierten Vulnerabilities. Betroffen sind Unternehmen und Organisationen, die Cisco Catalyst SD-WAN-Infrastruktur einsetzen. Administratoren sollten umgehend die verfügbaren Sicherheitsupdates installieren und ihre Systeme auf Kompromittierung überprüfen. **Hinweis:** Die CVE-Nummern im Originalartikel scheinen fehlerhaft zu sein (2026 liegt in der Zukunft), vermutlich handelt es sich um CVE-2024-20128 und CVE-2024-20122.

Weiterlesen
THN
The Hacker News vor 4 Wochen

Dust Specter Targets Iraqi Officials with New SPLITDROP and GHOSTFORM Malware

**Zusammenfassung:** Eine mutmaßlich iranische Hackergruppe namens "Dust Specter" hat irakische Regierungsbeamte mit einer neuen Malware-Kampagne angegriffen. Die Angreifer gaben sich als irakisches Außenministerium aus und setzten dabei zwei bisher unbekannte Schadsoftware-Varianten namens SPLITDROP und GHOSTFORM ein. Der Angriff wurde im Januar 2026 von Sicherheitsforschern von Zscaler ThreatLabz entdeckt und analysiert. Betroffene sollten ihre Systeme auf verdächtige Aktivitäten überprüfen und sicherstellen, dass E-Mails von Regierungsstellen sorgfältig verifiziert werden, bevor Anhänge geöffnet oder Links angeklickt werden.

Weiterlesen
SW
SecurityWeek vor 4 Wochen

Reclaim Security Raises $20 Million to Accelerate Remediation

**Zusammenfassung:** Das Cybersecurity-Unternehmen Reclaim Security hat 20 Millionen US-Dollar an Finanzierung erhalten, um seine Lösungen für die Behebung von Sicherheitslücken zu beschleunigen. Mit dem Kapital will das Unternehmen sein Entwicklungsteam erweitern, tiefere Systemintegrationen entwickeln und seine Markteinführungsstrategien vorantreiben. Dies ist eine reine Unternehmensnachricht ohne direkten Sicherheitsvorfall - es sind keine Nutzer oder Systeme betroffen und es sind keine besonderen Maßnahmen erforderlich.

Weiterlesen
THN
The Hacker News vor 4 Wochen

Where Multi-Factor Authentication Stops and Credential Abuse Starts

**Zusammenfassung:** Viele Organisationen implementieren Multi-Faktor-Authentifizierung (MFA) und glauben fälschlicherweise, dass gestohlene Passwörter dann keinen Systemzugriff mehr ermöglichen. Das Problem liegt jedoch nicht in der MFA selbst, sondern in ihrer unvollständigen Abdeckung - besonders in Windows-Umgebungen können Angreifer weiterhin gültige Anmeldedaten missbrauchen. Täglich werden Netzwerke kompromittiert, weil MFA nicht flächendeckend implementiert ist. **Was ist passiert:** Sicherheitslücken durch unvollständige MFA-Implementierung **Wer ist betroffen:** Organisationen mit Windows-Umgebungen und lückenhafter MFA-Abdeckung **Was tun:** MFA-Abdeckung überprüfen und auf alle Systeme und Zugriffspunkte ausweiten

Weiterlesen
SW
SecurityWeek vor 4 Wochen

LeakBase Cybercrime Forum Shut Down, Suspects Arrested

**Zusammenfassung:** Das Cybercrime-Forum LeakBase, ein Marktplatz für gestohlene Anmeldedaten, wurde von den Behörden geschlossen und Verdächtige wurden festgenommen. Die Plattform war seit 2021 aktiv und hatte zuletzt 142.000 registrierte Nutzer, die dort illegale Daten handelten. Betroffen sind alle Personen, deren gestohlene Zugangsdaten möglicherweise über diese Plattform verkauft wurden. Nutzer sollten ihre Passwörter für wichtige Accounts überprüfen und bei Verdacht auf Datenmissbrauch umgehend ändern.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Cisco flags more SD-WAN flaws as actively exploited in attacks

**Zusammenfassung:** Cisco hat zwei weitere Sicherheitslücken in ihren Catalyst SD-WAN Manager-Systemen als aktiv ausgenutzt eingestuft. Die Schwachstellen werden bereits von Angreifern in realen Angriffen verwendet, um sich unbefugten Zugang zu den Netzwerk-Management-Systemen zu verschaffen. Betroffen sind Unternehmen und Organisationen, die Cisco SD-WAN-Infrastrukturen einsetzen. Administratoren sollten ihre Geräte umgehend auf die neuesten verfügbaren Versionen aktualisieren, um die Sicherheitslücken zu schließen.

Weiterlesen
THN
The Hacker News vor 4 Wochen

APT28-Linked Campaign Deploys BadPaw Loader and MeowMeow Backdoor in Ukraine

**Zusammenfassung:** Cybersecurity-Forscher haben eine neue russische Cyberangriffs-Kampagne aufgedeckt, die mit der Hackergruppe APT28 in Verbindung steht und ukrainische Organisationen mit zwei bisher unbekannten Malware-Familien namens "BadPaw" und "MeowMeow" angreift. Der Angriff beginnt mit einer Phishing-E-Mail, die einen Link zu einem ZIP-Archiv enthält, welches beim Öffnen eine ukrainischsprachige Köder-Datei zu Grenzübertrittsanträgen anzeigt. Betroffen sind ukrainische Einrichtungen, die gezielt mit dieser auf sie zugeschnittenen Malware attackiert werden. Nutzer sollten verdächtige E-Mails mit ZIP-Anhängen meiden und ihre Sicherheitssysteme auf dem neuesten Stand halten.

Weiterlesen
SW
SecurityWeek vor 4 Wochen

Cisco Patches Critical Vulnerabilities in Enterprise Networking Products

**Zusammenfassung:** Cisco hat Patches für 48 Sicherheitslücken in seinen Enterprise-Netzwerkprodukten veröffentlicht. Betroffen sind die Firewall ASA, Secure FMC und Secure FTD Produkte, die in Unternehmensnetzwerken weit verbreitet sind. Da es sich um kritische Schwachstellen in Netzwerksicherheitsprodukten handelt, sollten Administratoren die verfügbaren Updates schnellstmöglich installieren. Unternehmen, die diese Cisco-Produkte einsetzen, sind bis zur Installation der Patches einem erhöhten Sicherheitsrisiko ausgesetzt.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Phobos ransomware admin pleads guilty to wire fraud conspiracy

**Zusammenfassung:** Ein russischer Staatsangehöriger hat sich schuldig bekannt, an der Verwaltung der Phobos-Ransomware-Operation beteiligt gewesen zu sein, die hunderte Opfer weltweit getroffen hat. Er wurde wegen Verschwörung zum Drahtbetrug angeklagt. Betroffen waren Unternehmen und Organisationen auf der ganzen Welt, deren Systeme verschlüsselt und Lösegelder gefordert wurden. Organisationen sollten ihre Sicherheitsmaßnahmen verstärken, regelmäßige Backups erstellen und Mitarbeiter über Ransomware-Bedrohungen schulen.

Weiterlesen
THN
The Hacker News vor 4 Wochen

Europol-Led Operation Takes Down Tycoon 2FA Phishing-as-a-Service Linked to 64,000 Attacks

Eine von Europol geleitete internationale Polizeiaktion hat das Phishing-Tool "Tycoon 2FA" abgeschaltet, das Cyberkriminellen ermöglichte, großangelegte Angriffe zur Passwort-Diebstahl durchzuführen. Das seit August 2023 aktive Tool war als Abo-Service verfügbar und wird mit über 64.000 Angriffen in Verbindung gebracht, bei denen Kriminelle sich zwischen Nutzer und legitime Websites schalteten, um Zugangsdaten zu stehlen. Betroffen waren Nutzer verschiedener Online-Dienste, deren Login-Daten trotz Zwei-Faktor-Authentifizierung abgefangen werden konnten. Nutzer sollten ihre Passwörter überprüfen, verdächtige Aktivitäten in ihren Konten kontrollieren und bei ungewöhnlichen Login-Versuchen sofort ihre Zugangsdaten ändern.

Weiterlesen
THN
The Hacker News vor 4 Wochen

FBI and Europol Seize LeakBase Forum Used to Trade Stolen Credentials

**Zusammenfassung:** Das FBI und Europol haben in einer gemeinsamen Operation das Cybercrime-Forum "LeakBase" geschlossen, einen der weltweit größten Marktplätze für gestohlene Daten und Hacker-Tools. Die Plattform hatte über 142.000 Mitglieder, die dort mit gestohlenen Zugangsdaten und anderen illegalen digitalen Gütern handelten. **Betroffen:** Cyberkriminelle, die die Plattform nutzten, sowie potentiell alle Personen, deren gestohlene Daten dort gehandelt wurden. **Was tun:** Nutzer sollten ihre Passwörter regelmäßig ändern, Zwei-Faktor-Authentifizierung aktivieren und prüfen, ob ihre Daten in vergangenen Datenlecks kompromittiert wurden (z.B. über haveibeenpwned.com).

Weiterlesen
SW
SecurityWeek vor 4 Wochen

Nation-State iOS Exploit Kit ‘Coruna’ Found Powering Global Attacks

**Zusammenfassung:** Google und iVerify haben ein mächtiges iOS-Exploit-Kit namens "Coruna" entdeckt, das ursprünglich von russischen Staatsakteureu entwickelt wurde. Das Angriffswerkzeug wird mittlerweile auch von kriminellen Gruppen für weltweite Attacken eingesetzt. Betroffen sind iOS-Nutzer, deren Geräte durch diese Exploits kompromittiert werden können. Nutzer sollten ihre iOS-Geräte stets auf dem neuesten Stand halten und verdächtige Links oder Apps meiden, um sich vor solchen staatlich entwickelten Angriffswerkzeugen zu schützen.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Bitwarden adds support for passkey login on Windows 11

**Zusammenfassung:** Bitwarden hat Unterstützung für die Anmeldung an Windows 11-Geräten mit Passkeys eingeführt, die im Passwort-Manager gespeichert sind. Diese neue Funktion ermöglicht eine phishing-resistente Authentifizierung, die sicherer ist als herkömmliche Passwörter. Betroffen sind alle Bitwarden-Nutzer mit Windows 11-Systemen, die nun diese modernere Anmeldemethode verwenden können. Nutzer sollten prüfen, ob ihr Bitwarden auf dem neuesten Stand ist und können dann Passkeys für eine sicherere Windows-Anmeldung einrichten.

Weiterlesen
BC
BleepingComputer vor 4 Wochen

Mail2Shell zero-click attack lets hackers hijack FreeScout mail servers

**Zusammenfassung:** Eine kritische Sicherheitslücke in der Helpdesk-Software FreeScout ermöglicht es Hackern, Server vollständig zu übernehmen, ohne dass Nutzer etwas anklicken oder sich anmelden müssen. Betroffen sind alle Unternehmen und Organisationen, die FreeScout für ihren E-Mail-Support verwenden. Die Angreifer können über diese "Zero-Click"-Schwachstelle schädlichen Code ausführen und die komplette Kontrolle über die Mail-Server erlangen. Nutzer sollten umgehend auf die neueste FreeScout-Version aktualisieren und ihre Systeme auf verdächtige Aktivitäten überprüfen.

Weiterlesen