Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 1 Monat

APT28 Tied to CVE-2026-21513 MSHTML 0-Day Exploited Before Feb 2026 Patch Tuesday

**Zusammenfassung:** Die russische Hackergruppe APT28 hat laut Akamai eine schwerwiegende Sicherheitslücke in Microsofts MSHTML Framework (CVE-2026-21513) ausgenutzt, bevor Microsoft diese im Februar 2026 mit einem Patch geschlossen hat. Die Schwachstelle ermöglichte es Angreifern, Sicherheitsmechanismen zu umgehen und sich unbefugten Zugang zu verschaffen. Betroffen sind Windows-Systeme, die das MSHTML Framework verwenden. Nutzer sollten sicherstellen, dass sie die aktuellsten Microsoft-Updates installiert haben, um sich vor dieser bereits gepatchten Sicherheitslücke zu schützen. **Hinweis:** Der Artikel scheint ein Datum aus der Zukunft (2026) zu enthalten, was möglicherweise ein Tippfehler ist.

Weiterlesen
THN
The Hacker News vor 1 Monat

North Korean Hackers Publish 26 npm Packages Hiding Pastebin C2 for Cross-Platform RAT

**Zusammenfassung:** Nordkoreanische Hacker haben 26 schädliche Pakete im npm-Registry veröffentlicht, die sich als Entwicklertools tarnen und Teil der "Contagious Interview"-Kampagne sind. Die Pakete enthalten eine Fernzugriffs-Schadsoftware (RAT), die ihre Command-and-Control-Server über scheinbar harmlose Pastebin-Inhalte ermittelt. Betroffen sind Entwickler, die diese vermeintlichen Tools aus dem npm-Repository herunterladen und installieren. Entwickler sollten npm-Pakete vor der Installation sorgfältig prüfen und nur vertrauenswürdige Quellen verwenden.

Weiterlesen
BC
BleepingComputer vor 1 Monat

ClawJacked attack let malicious websites hijack OpenClaw to steal data

**Was ist passiert?** Sicherheitsforscher haben eine schwerwiegende Sicherheitslücke namens "ClawJacked" in dem beliebten KI-Agenten OpenClaw entdeckt, die es bösartigen Websites ermöglicht, heimlich Zugriff auf eine lokal laufende OpenClaw-Instanz zu erlangen und diese zu übernehmen. **Wer ist betroffen?** Alle Nutzer von OpenClaw, die den KI-Agenten lokal auf ihrem Computer ausführen, sind potentiell gefährdet. **Was sollte man tun?** Nutzer sollten ihre OpenClaw-Installation umgehend auf die neueste Version aktualisieren und beim Surfen im Internet besonders vorsichtig sein, da bösartige Websites die Schwachstelle ausnutzen können, um Daten zu stehlen oder die Kontrolle über das System zu übernehmen.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Samsung TVs to stop collecting Texans’ data without express consent

**Zusammenfassung:** Samsung hat sich mit dem US-Bundesstaat Texas auf einen Vergleich geeinigt, nachdem dem Unternehmen vorgeworfen wurde, ohne ausdrückliche Zustimmung Daten über das Sehverhalten der Nutzer durch seine Smart-TVs zu sammeln. Betroffen sind Besitzer von Samsung Smart-TVs in Texas, deren Viewing-Daten möglicherweise unrechtmäßig erfasst wurden. Samsung muss nun sicherstellen, dass die Datensammlung nur noch mit expliziter Einwilligung der Nutzer erfolgt. TV-Besitzer sollten ihre Datenschutzeinstellungen überprüfen und bewusst entscheiden, welche Daten sie teilen möchten.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Hackers Weaponize Claude Code in Mexican Government Cyberattack

**Zusammenfassung:** Hacker haben die KI "Claude" für einen Cyberangriff auf die mexikanische Regierung missbraucht. Die Angreifer nutzten die künstliche Intelligenz, um automatisiert Exploits zu schreiben, Hacking-Tools zu erstellen und über 150 GB an Daten zu stehlen. Betroffen sind Regierungsbehörden in Mexiko, deren sensible Daten kompromittiert wurden. Dies zeigt die wachsende Gefahr, dass Cyberkriminelle KI-Systeme für automatisierte und effizientere Angriffe einsetzen. **Was sollte man tun:** Organisationen sollten ihre Sicherheitsmaßnahmen verstärken und sich bewusst machen, dass KI-Tools zunehmend für Cyberangriffe genutzt werden können.

Weiterlesen
BC
BleepingComputer vor 1 Monat

QuickLens Chrome extension steals crypto, shows ClickFix attack

**Zusammenfassung:** Die Chrome-Erweiterung "QuickLens - Search Screen with Google Lens" wurde aus dem Chrome Web Store entfernt, nachdem sie kompromittiert wurde und Malware verbreitete. Die Erweiterung versuchte, Kryptowährungen von tausenden Nutzern zu stehlen und nutzte dabei eine sogenannte ClickFix-Attacke. Betroffen sind alle Nutzer, die diese Erweiterung installiert hatten. Betroffene sollten die Erweiterung sofort deinstallieren, ihre Browser-Daten bereinigen und ihre Krypto-Wallets auf verdächtige Aktivitäten überprüfen.

Weiterlesen
THN
The Hacker News vor 1 Monat

ClawJacked Flaw Lets Malicious Sites Hijack Local OpenClaw AI Agents via WebSocket

**Zusammenfassung:** OpenClaw hat eine schwerwiegende Sicherheitslücke namens "ClawJacked" behoben, die es bösartigen Websites ermöglicht hätte, über WebSocket-Verbindungen die Kontrolle über lokal laufende KI-Agenten zu übernehmen. Die Schwachstelle befand sich im Kernsystem selbst, nicht in Plugins oder Erweiterungen, sondern in der Standard-OpenClaw-Installation. Betroffen waren alle Nutzer, die OpenClaw lokal auf ihren Systemen ausgeführt haben. Da die Lücke bereits gepatcht wurde, sollten Benutzer umgehend auf die neueste Version aktualisieren, um sich vor möglichen Angriffen zu schützen.

Weiterlesen
BC
BleepingComputer vor 1 Monat

$4.8M in crypto stolen after Korean tax agency exposes wallet seed

**Zusammenfassung:** Die südkoreanische Steuerbehörde (National Tax Service) hat versehentlich die geheime Wiederherstellungsphrase einer beschlagnahmten Kryptowährung-Wallet in einer offiziellen Pressemitteilung veröffentlicht. Hacker nutzten diese Informationen sofort aus und stahlen Kryptowährungen im Wert von 6,4 Milliarden Won (etwa 4,8 Millionen US-Dollar) aus der Wallet. Der Vorfall zeigt, wie kritisch der Umgang mit sensiblen Krypto-Daten ist - bereits die versehentliche Preisgabe der Seed-Phrase führt zum vollständigen Verlust der Wallet-Inhalte. Krypto-Nutzer sollten ihre Wiederherstellungsphrasen niemals digital speichern oder preisgeben, da diese den direkten Zugang zu allen Wallet-Mitteln ermöglichen.

Weiterlesen
Krebs
Krebs on Security vor 1 Monat

Who is the Kimwolf Botmaster “Dort”?

**Zusammenfassung:** Ein Sicherheitsforscher deckte eine Schwachstelle auf, die zur Erstellung von "Kimwolf" genutzt wurde - dem weltweit größten und störendsten Botnet. Der Botnet-Betreiber mit dem Pseudonym "Dort" rächt sich seitdem mit massiven DDoS-Angriffen, Doxing und E-Mail-Flooding gegen den Forscher und den Journalisten, und veranlasste sogar einen SWAT-Einsatz am Wohnort des Forschers. **Betroffen sind:** der Sicherheitsforscher, der Journalist und potenziell alle Nutzer, deren Geräte Teil des Botnets sein könnten. **Empfehlung:** Systeme regelmäßig auf Malware prüfen und Sicherheitsupdates installieren, um nicht Teil des Botnets zu werden.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Canadian Tire Data Breach Impacts 38 Million Accounts

**Was ist passiert?** Der kanadische Einzelhändler Canadian Tire wurde Opfer eines Datenlecks, bei dem Cyberkriminelle auf sensible Kundendaten zugreifen konnten. **Wer ist betroffen?** Etwa 38 Millionen Kundenkonten sind betroffen, deren Namen, Adressen, E-Mail-Adressen, Telefonnummern und verschlüsselte Passwörter kompromittiert wurden. **Was sollte man tun?** Betroffene Kunden sollten umgehend ihre Passwörter ändern, ihre Konten auf verdächtige Aktivitäten überwachen und bei anderen Diensten verwendete identische Passwörter ebenfalls aktualisieren. Zusätzlich ist erhöhte Vorsicht vor Phishing-Versuchen geboten, da die gestohlenen Kontaktdaten für betrügerische Nachrichten missbraucht werden könnten.

Weiterlesen
THN
The Hacker News vor 1 Monat

Thousands of Public Google Cloud API Keys Exposed with Gemini Access After API Enablement

**Zusammenfassung:** Sicherheitsforscher von Truffle Security haben fast 3.000 öffentlich zugängliche Google Cloud API-Schlüssel entdeckt, die missbraucht werden können, um auf sensible Gemini-Endpoints zuzugreifen. Diese API-Schlüssel (mit dem Präfix "AIza") waren in Client-seitigen Code eingebettet und ermöglichen unbefugten Zugriff auf private Daten über Googles KI-Dienste. Betroffen sind Unternehmen und Entwickler, die ihre Google API-Schlüssel unsicher in öffentlichem Code gespeichert haben. Betroffene sollten sofort ihre exponierten API-Schlüssel deaktivieren, neue generieren und sicherstellen, dass sensible Zugangsdaten nicht in Client-seitigem Code oder öffentlichen Repositories gespeichert werden.

Weiterlesen
THN
The Hacker News vor 1 Monat

Pentagon Designates Anthropic Supply Chain Risk Over AI Military Dispute

**Zusammenfassung:** Das US-Verteidigungsministerium hat das KI-Unternehmen Anthropic als "Lieferkettenrisiko" eingestuft, nachdem monatelange Verhandlungen gescheitert sind. Anthropic weigerte sich, zwei Ausnahmen für die militärische Nutzung ihres KI-Modells "Claude" zu akzeptieren: Massenüberwachung amerikanischer Bürger im Inland und vollautonome Waffen. Das Unternehmen kritisierte diese Entscheidung scharf und verteidigte seine ethischen Grenzen bei der KI-Entwicklung. Betroffen sind potenzielle militärische KI-Projekte und die Zusammenarbeit zwischen dem Pentagon und Anthropic. **Was tun:** Unternehmen sollten ihre eigenen ethischen KI-Richtlinien überprüfen und sich auf mögliche regulatorische Änderungen im KI-Bereich vorbereiten.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Trump Orders All Federal Agencies to Phase Out Use of Anthropic Technology

**Zusammenfassung:** US-Präsident Trump hat angeordnet, dass alle Bundesbehörden die Nutzung von Anthropic-Technologie schrittweise einstellen sollen. Betroffen sind die US-Regierungsbehörden, die bisher KI-Systeme von Anthropic verwendet haben. Andere KI-Anbieter wie OpenAI, Google und Elon Musks xAI haben weiterhin Verträge zur Lieferung ihrer KI-Modelle an das Militär. Für Privatnutzer und Unternehmen außerhalb der US-Regierung ergeben sich aus dieser Anordnung keine direkten Konsequenzen.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Microsoft testing Windows 11 batch file security improvements

**Zusammenfassung:** Microsoft testet in neuen Windows 11 Insider Preview-Versionen Sicherheitsverbesserungen für die Ausführung von Batch-Dateien und CMD-Skripten. Die Änderungen sollen sowohl die Sicherheit als auch die Performance bei der Ausführung solcher Skripte erhöhen. Betroffen sind zunächst nur Nutzer des Windows Insider-Programms, die Vorabversionen von Windows 11 testen. Normale Windows-Nutzer müssen vorerst nichts unternehmen, sollten aber bei zukünftigen Updates auf mögliche Änderungen im Verhalten von Batch-Dateien achten.

Weiterlesen
BC
BleepingComputer vor 1 Monat

APT37 hackers use new malware to breach air-gapped networks

**Zusammenfassung:** Nordkoreanische Hacker der Gruppe APT37 setzen neue Malware ein, um isolierte Netzwerke (air-gapped systems) zu infiltrieren, die normalerweise vom Internet getrennt sind. Die Schadsoftware verbreitet sich über Wechseldatenträger wie USB-Sticks und ermöglicht es den Angreifern, Daten zwischen isolierten und internetfähigen Systemen zu übertragen sowie verdeckte Überwachung durchzuführen. Besonders gefährdet sind Organisationen mit hochsensiblen, vom Internet getrennten Systemen wie Regierungsbehörden oder kritische Infrastrukturen. Benutzer sollten den Einsatz von USB-Geräten und anderen Wechseldatenträgern streng kontrollieren und diese vor Verwendung gründlich auf Malware überprüfen.

Weiterlesen