Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
BC
BleepingComputer vor 1 Monat

Microsoft: Hackers abuse OAuth error flows to spread malware

**Zusammenfassung:** Microsoft warnt vor Hackern, die den legitimen OAuth-Weiterleitungsmechanismus missbrauchen, um Phishing-Schutzmaßnahmen in E-Mails und Browsern zu umgehen und Nutzer auf schädliche Webseiten zu locken. Betroffen sind alle Nutzer, die OAuth-basierte Anmeldungen verwenden, da die Angreifer Schwachstellen in den Fehlerbehandlungsabläufen ausnutzen. Die Attacken sind besonders gefährlich, da sie legitime OAuth-Flows verwenden und dadurch schwer zu erkennen sind. Nutzer sollten bei OAuth-Weiterleitungen besonders vorsichtig sein und verdächtige Anmeldeanfragen genau prüfen, bevor sie ihre Zugangsdaten eingeben.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Iranian Strikes on Amazon Data Centers Highlight Industry’s Vulnerability to Physical Disasters

**Zusammenfassung:** Iranische Drohnenangriffe haben zwei Amazon Web Services (AWS) Rechenzentren in den Vereinigten Arabischen Emiraten direkt getroffen und ein weiteres Datenzentrum in Bahrain durch eine in der Nähe niedergegangene Drohne beschädigt. Diese Angriffe verdeutlichen die Verwundbarkeit der Cloud-Infrastruktur gegenüber physischen Angriffen und Naturkatastrophen. Betroffen sind alle Unternehmen und Nutzer, die auf die AWS-Dienste in dieser Region angewiesen sind. Organisationen sollten ihre Disaster-Recovery-Pläne überprüfen und sicherstellen, dass kritische Daten und Dienste über mehrere geografisch verteilte Rechenzentren gesichert sind.

Weiterlesen
THN
The Hacker News vor 1 Monat

Fake Tech Support Spam Deploys Customized Havoc C2 Across Organizations

**Zusammenfassung:** Cyberkriminelle geben sich als gefälschter IT-Support aus, um das Havoc-Kommando-und-Kontrolle-Framework in Unternehmensnetzwerken zu installieren. Die Angreifer verwenden zunächst Spam-E-Mails als Köder und folgen dann mit Telefonanrufen nach, um ihre Opfer zu täuschen. Das Sicherheitsunternehmen Huntress entdeckte diese Kampagne im letzten Monat bei fünf Partnerorganisationen. Das installierte Framework dient als Vorbereitung für Datendiebstahl oder Ransomware-Angriffe. **Was sollte man tun:** Seien Sie misstrauisch bei unerwarteten IT-Support-Anrufen, verifizieren Sie die Identität von Anrufern über offizielle Kanäle und schulen Sie Mitarbeiter über diese Betrugsmasche.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Google Chrome shifts to two-week release cycle for increased stability

**Zusammenfassung:** Google Chrome wechselt von einem vierwöchigen zu einem zweiwöchigen Veröffentlichungszyklus, um neue Features, Fehlerbehebungen und Leistungsverbesserungen häufiger bereitzustellen. Ziel ist es, die Stabilität des Browsers zu erhöhen und Sicherheitsupdates schneller an die Nutzer zu liefern. Betroffen sind alle Chrome-Nutzer, die künftig öfter automatische Updates erhalten werden. Nutzer sollten sicherstellen, dass automatische Updates aktiviert sind, um zeitnah von Sicherheitsverbesserungen zu profitieren.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Fig Security Launches With $38 Million to Bolster SecOps Resilience

**Zusammenfassung:** Fig Security ist im März 2025 gegründet worden und hat nun den Stealth-Modus verlassen, dabei 38 Millionen Dollar Startkapital erhalten. Das Unternehmen konzentriert sich darauf, die Widerstandsfähigkeit von Security Operations (SecOps) zu stärken. Da der Artikel sehr kurz ist und keine Details zu konkreten Bedrohungen oder Auswirkungen enthält, handelt es sich hier um eine reine Unternehmensmeldung. Für Organisationen bedeutet dies lediglich, dass ein neuer Anbieter im Bereich Cybersecurity-Betrieb verfügbar ist. **Hinweis:** Das Datum März 2025 im Originalartikel scheint ein Fehler zu sein, da wir uns noch in 2024 befinden.

Weiterlesen
BC
BleepingComputer vor 1 Monat

LexisNexis confirms data breach as hackers leak stolen files

**Zusammenfassung:** Das amerikanische Datenanalyse-Unternehmen LexisNexis Legal & Professional hat bestätigt, dass Hacker in ihre Server eingedrungen sind und Kunden- sowie Geschäftsdaten gestohlen haben. LexisNexis ist ein wichtiger Anbieter von Rechts- und Geschäftsdatenbanken, der von Anwaltskanzleien, Unternehmen und Behörden weltweit genutzt wird. Die Cyberkriminellen haben bereits gestohlene Dateien im Internet veröffentlicht, was die Brisanz des Vorfalls unterstreicht. Betroffene Kunden sollten ihre Konten überwachen, Passwörter ändern und auf weitere Informationen von LexisNexis warten.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Compromised Site Management Panels are a Hot Item in Cybercrime Markets

**Zusammenfassung:** Cyberkriminelle verkaufen massenhaft gestohlene Zugangsdaten für Website-Verwaltungspanels (cPanel) in Underground-Märkten. Diese gehackten Administratoren-Zugänge werden als fertige Infrastruktur für Phishing-Angriffe und Betrugsmaschen verkauft. Betroffen sind Website-Betreiber, deren cPanel-Zugangsdaten kompromittiert wurden, sowie deren Nutzer, die Opfer von Phishing werden können. Website-Administratoren sollten starke, einzigartige Passwörter verwenden, Zwei-Faktor-Authentifizierung aktivieren und ihre cPanel-Zugänge regelmäßig auf verdächtige Aktivitäten überprüfen.

Weiterlesen
THN
The Hacker News vor 1 Monat

Building a High-Impact Tier 1: The 3 Steps CISOs Must Follow

**Zusammenfassung:** Dieser Artikel behandelt ein strukturelles Problem in Security Operations Centers (SOCs): Die Tier-1-Analysten, die an vorderster Front Bedrohungen erkennen sollen, haben paradoxerweise die geringste Erfahrung im Team. Diese unerfahrenen Mitarbeiter sind besonders anfällig für kognitive und organisatorische Belastungen, die die SOC-Leistung langfristig verschlechtern können. Betroffen sind alle Unternehmen mit eigenen SOCs, da dieses "Paradox am Tor" ein weit verbreitetes Problem darstellt. **Was sollte man tun:** CISOs sollten strukturierte Maßnahmen ergreifen, um ihre Tier-1-Teams zu stärken und deren Effektivität zu verbessern (der Artikel verspricht 3 konkrete Schritte dafür).

Weiterlesen
THN
The Hacker News vor 1 Monat

Open-Source CyberStrikeAI Deployed in AI-Driven FortiGate Attacks Across 55 Countries

**Zusammenfassung:** Cyberkriminelle haben die Open-Source-Plattform "CyberStrikeAI" für KI-gestützte Angriffe auf Fortinet FortiGate-Geräte in 55 Ländern eingesetzt. Die Sicherheitsforscher von Team Cymru entdeckten den Missbrauch dieser eigentlich für Sicherheitstests entwickelten KI-Plattform durch die Analyse einer verdächtigen IP-Adresse. Betroffen sind Unternehmen und Organisationen, die FortiGate-Appliances von Fortinet nutzen. Betroffene sollten ihre FortiGate-Systeme sofort auf Updates prüfen und die Sicherheitskonfiguration überprüfen.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Quantum Decryption of RSA is Much Closer than Expected

**Was ist passiert?** Ein neuer Algorithmus wurde angekündigt, der die bisherigen Annahmen über die Quantum-Bedrohung für RSA- und ECC-Verschlüsselung in Frage stellt. Während man bisher davon ausging, dass Millionen-Qubit-Quantencomputer nötig wären, um Shor's Algorithmus praktisch einzusetzen, deutet der neue Ansatz darauf hin, dass RSA-Verschlüsselung viel früher als erwartet geknackt werden könnte. **Wer ist betroffen?** Alle Nutzer und Organisationen, die auf RSA- oder ECC-Verschlüsselung angewiesen sind - das betrifft praktisch die gesamte digitale Infrastruktur. **Was sollte man tun?** Unternehmen und Organisationen sollten ihre Migration zu quantensicheren Verschlüsselungsverfahren beschleunigen und nicht mehr davon ausgehen, dass sie noch Jahrzehnte Zeit dafür haben.

Weiterlesen
SW
SecurityWeek vor 1 Monat

New ‘AirSnitch’ Attack Shows Wi-Fi Client Isolation Could be a False Sense of Security

**Zusammenfassung:** Forscher haben eine neue Wi-Fi-Schwachstelle namens "AirSnitch" entdeckt, die zeigt, dass die Client-Isolierung in WLAN-Netzwerken weniger sicher ist als angenommen. Die Attacke ermöglicht es Angreifern in der Nähe, sensible Daten abzufangen und Man-in-the-Middle-Angriffe gegen verbundene Geräte durchzuführen. Betroffen sind alle Nutzer von Wi-Fi-Netzwerken, die sich auf die Client-Isolierung als Schutzmaßnahme verlassen. Nutzer sollten zusätzliche Sicherheitsmaßnahmen wie VPN-Verbindungen verwenden und bei der Nutzung öffentlicher WLAN-Netze besonders vorsichtig sein.

Weiterlesen
SW
SecurityWeek vor 1 Monat

1.2 Million Affected by University of Hawaii Cancer Center Data Breach

**Zusammenfassung:** Das University of Hawaii Cancer Center wurde Opfer eines Cyberangriffs, bei dem die persönlichen Daten von 1,2 Millionen Menschen gestohlen wurden. Die Hacker erbeuteten sensible Informationen wie Namen, Sozialversicherungsnummern, Führerscheindaten, Wählerregistrierungsunterlagen und gesundheitsbezogene Informationen. Betroffen sind Patienten, Mitarbeiter und andere Personen, deren Daten im System des Krebszentrums gespeichert waren. Betroffene sollten ihre Kreditberichte überwachen, verdächtige Aktivitäten melden und gegebenenfalls einen Identitätsschutz aktivieren.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Android Update Patches Exploited Qualcomm Zero-Day

**Zusammenfassung:** Google hat in einem Android-Update eine kritische Sicherheitslücke in Qualcomm-Grafikchips geschlossen, die bereits aktiv von Angreifern ausgenutzt wurde. Der Fehler (ein Integer-Overflow) führt zu Speicherkorrruptionen und ermöglicht es Hackern, Kontrolle über betroffene Geräte zu erlangen. Betroffen sind Android-Smartphones und -Tablets mit Qualcomm-Prozessoren, die diese Grafikkomponente verwenden. Nutzer sollten das verfügbare Android-Sicherheitsupdate umgehend installieren, um sich vor weiteren Angriffen zu schützen.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Iran Cyber Front: Hacktivist Activity Rises, but State-Sponsored Attacks Stay Low

**Zusammenfassung:** Die Cybersecurity-Branche beobachtet eine Zunahme der Hacktivist-Aktivitäten im Zusammenhang mit dem Iran, während staatlich gesponserte Cyberangriffe auf niedrigem Niveau bleiben. Viele der großen Behauptungen von Hacktivist-Gruppen konnten jedoch noch nicht verifiziert werden. Betroffen sind potenziell verschiedene Organisationen, die von diesen Gruppen als Ziele ausgewählt werden. Unternehmen und Organisationen sollten ihre Cybersecurity-Maßnahmen verstärken und Behauptungen über Angriffe kritisch prüfen, da viele davon möglicherweise übertrieben oder unbestätigt sind.

Weiterlesen