Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 1 Monat

Meta Files Lawsuits Against Brazil, China, Vietnam Advertisers Over Celeb-Bait Scams

Meta geht rechtlich gegen betrügerische Werbetreibende aus Brasilien, China und Vietnam vor, die auf den Plattformen des Unternehmens sogenannte "Celebrity-Bait"-Betrugsmaschen durchführten. Dabei nutzen die Betrüger prominente Persönlichkeiten als Lockmittel, um Nutzer zu täuschen und zu schädigen. Als Sofortmaßnahmen hat Meta die Zahlungsmethoden der betroffenen Werbetreibenden gesperrt, deren Konten deaktiviert und die für die Betrügereien verwendeten Website-Domains blockiert. Nutzer sollten bei Werbeanzeigen mit Prominenten besonders vorsichtig sein und verdächtige Inhalte melden.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Critical Flaws Exposed Gardyn Smart Gardens to Remote Hacking

**Zusammenfassung:** Die US-Cybersicherheitsbehörde CISA warnt vor vier kritischen Sicherheitslücken in den Smart-Garden-Systemen Gardyn Home und Gardyn Studio. Diese Schwachstellen ermöglichen es Angreifern, die intelligenten Gartensysteme aus der Ferne zu hacken und zu manipulieren. Betroffen sind alle Nutzer der Gardyn Smart Gardens, die diese vernetzten Geräte zum automatisierten Gärtnern verwenden. Betroffene sollten umgehend prüfen, ob Updates vom Hersteller verfügbar sind, und ihre Geräte entsprechend aktualisieren.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Previously harmless Google API keys now expose Gemini AI data

**Zusammenfassung:** Google API-Schlüssel, die ursprünglich für harmlose Dienste wie Google Maps gedacht waren und oft öffentlich im Client-Code eingebettet sind, können nun missbraucht werden, um sich bei Googles KI-Assistent Gemini zu authentifizieren. Dadurch können Angreifer auf private Daten zugreifen, die eigentlich geschützt sein sollten. Betroffen sind Entwickler und Unternehmen, die Google API-Schlüssel in ihren Webanwendungen verwenden. Entwickler sollten ihre API-Schlüssel überprüfen, die Berechtigungen einschränken und sicherstellen, dass sensible Schlüssel nicht im öffentlich zugänglichen Code stehen.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Apple iPhone and iPad Cleared for Classified NATO Use

**Zusammenfassung:** Apple iPhones und iPads wurden offiziell für den Einsatz mit klassifizierten NATO-Informationen zugelassen und in den NATO Information Assurance Product Catalogue (NIAPC) aufgenommen. Dies bedeutet, dass diese Geräte nun die strengen Sicherheitsanforderungen der NATO erfüllen und für den Umgang mit sensiblen militärischen Daten verwendet werden dürfen. Betroffen sind NATO-Organisationen und Militärpersonal, die nun diese Apple-Geräte für klassifizierte Kommunikation nutzen können. Für normale Verbraucher ändert sich nichts, aber es unterstreicht die hohen Sicherheitsstandards von Apple-Produkten.

Weiterlesen
THN
The Hacker News vor 1 Monat

Aeternum C2 Botnet Stores Encrypted Commands on Polygon Blockchain to Evade Takedown

**Zusammenfassung:** Cybersecurity-Forscher haben ein neues Botnet namens "Aeternum C2" entdeckt, das die Polygon-Blockchain zur Speicherung seiner verschlüsselten Befehle nutzt. Anstatt herkömmliche Server oder Domains zu verwenden, speichert das Botnet seine Anweisungen direkt auf der öffentlichen Blockchain, wodurch es extrem schwer abschaltbar wird. Diese innovative Methode macht traditionelle Takedown-Maßnahmen nahezu wirkungslos, da die Blockchain-Infrastruktur nicht einfach vom Netz genommen werden kann. Betroffen sind potenziell alle Nutzer, deren Geräte mit dieser Malware infiziert werden könnten - empfohlen wird erhöhte Wachsamkeit bei verdächtigen Downloads und die Nutzung aktueller Antiviren-Software.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Trend Micro warns of critical Apex One code execution flaws

**Zusammenfassung:** Trend Micro hat zwei kritische Sicherheitslücken in seiner Apex One Software gepatcht, die Angreifern die Fernausführung von Code auf Windows-Systemen ermöglichen. Betroffen sind Unternehmen und Organisationen, die Trend Micros Apex One Sicherheitslösung verwenden. Aufgrund der kritischen Einstufung dieser Schwachstellen sollten Administratoren umgehend die verfügbaren Sicherheitsupdates installieren. Eine schnelle Patch-Installation ist entscheidend, da diese Lücken Angreifern vollständige Kontrolle über die betroffenen Systeme gewähren könnten.

Weiterlesen
BC
BleepingComputer vor 1 Monat

European DYI chain ManoMano data breach impacts 38 million customers

**Zusammenfassung:** Die europäische Baumarkt-Kette ManoMano wurde Opfer eines Datendiebstahls, bei dem Hacker über einen kompromittierten Drittanbieter-Service an Kundendaten gelangten. Betroffen sind 38 Millionen Kunden, deren persönliche Daten gestohlen wurden. ManoMano informiert derzeit seine Kunden über den Vorfall. Betroffene Kunden sollten ihre Passwörter ändern und ihre Konten auf verdächtige Aktivitäten überwachen.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Four Risks Boards Cannot Treat as Background Noise

**Zusammenfassung:** Der Artikel behandelt vier kritische Sicherheitsrisiken, die Unternehmensvorstände nicht als unwichtige Hintergrundgeräusche abtun dürfen. Das Hauptziel der Cybersicherheit sollte nicht sein, jeden Angriff zu verhindern, sondern das Geschäft auch dann am Laufen zu halten, wenn Angriffe erfolgreich sind. **Betroffen:** Unternehmen und deren Führungsebene (Vorstände/Boards) **Empfehlung:** Vorstände sollten diese vier Risiken ernst nehmen und sich auf Business Continuity konzentrieren, anstatt nur auf Prävention zu setzen. *Hinweis: Der bereitgestellte Artikel enthält nur Titel und Einleitungssatz - für eine detailliertere Analyse der vier spezifischen Risiken wäre der vollständige Artikelinhalt erforderlich.*

Weiterlesen
BC
BleepingComputer vor 1 Monat

Critical Juniper Networks PTX flaw allows full router takeover

**Zusammenfassung:** Eine kritische Sicherheitslücke in Juniper Networks PTX-Routern ermöglicht es Angreifern, ohne Authentifizierung Schadcode mit Administrator-Rechten auszuführen und die Router vollständig zu übernehmen. Betroffen sind PTX-Series Router mit dem Betriebssystem Junos OS Evolved. Angreifer können diese Schwachstelle remote ausnutzen, um die komplette Kontrolle über die Netzwerk-Infrastruktur zu erlangen. Unternehmen sollten umgehend die verfügbaren Sicherheitsupdates von Juniper Networks installieren und betroffene Systeme bis zum Patch-Deployment besonders überwachen.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Olympique Marseille confirms 'attempted' cyberattack after data leak

**Zusammenfassung:** Der französische Fußballverein Olympique Marseille hat einen Cyberangriff bestätigt, nachdem Hacker behaupteten, ihre Systeme gehackt und Daten gestohlen zu haben. Betroffen sind die IT-Systeme des Vereins, wobei noch unklar ist, welche konkreten Daten kompromittiert wurden. Der Angriff soll bereits Anfang des Monats stattgefunden haben, wurde aber erst jetzt öffentlich bekannt. Fans und Geschäftspartner sollten in den kommenden Tagen auf verdächtige E-Mails oder Phishing-Versuche achten, die möglicherweise mit den gestohlenen Daten in Verbindung stehen könnten.

Weiterlesen
THN
The Hacker News vor 1 Monat

UAT-10027 Targets U.S. Education and Healthcare with Dohdoor Backdoor

**Zusammenfassung:** Eine neue Bedrohungsgruppe namens UAT-10027 führt seit Dezember 2025 gezielte Cyberangriffe auf Bildungs- und Gesundheitseinrichtungen in den USA durch. Die Angreifer setzen dabei eine bisher unbekannte Backdoor-Software namens "Dohdoor" ein, die DNS-over-HTTPS (DoH) für ihre Kommunikation nutzt. Betroffen sind primär Organisationen in den Bereichen Bildung und Gesundheitswesen in den Vereinigten Staaten. Betroffene Einrichtungen sollten ihre Netzwerke auf verdächtige DoH-Aktivitäten überwachen und ihre Sicherheitssysteme entsprechend aktualisieren. **Hinweis:** Das Datum "Dezember 2025" im ursprünglichen Artikel scheint ein Fehler zu sein, da wir uns noch in 2024 befinden.

Weiterlesen
THN
The Hacker News vor 1 Monat

ThreatsDay Bulletin: Kali Linux + Claude, Chrome Crash Traps, WinRAR Flaws, LockBit & 15+ Stories

**Zusammenfassung:** Diese Woche wurden mehrere neue Cybersecurity-Bedrohungen identifiziert, die auf den ersten Blick harmlos erscheinen - wie gewöhnliche Werbeanzeigen, Meeting-Einladungen oder Software-Updates. Die Angreifer nutzen dabei schärfere Taktiken, um schneller Zugang zu erlangen und früher Kontrolle zu übernehmen. Betroffen sind unter anderem Nutzer von Chrome (durch Crash-Fallen), WinRAR (Sicherheitslücken) und Systeme, die von der LockBit-Ransomware-Gruppe angegriffen werden. Nutzer sollten besonders vorsichtig bei alltäglichen digitalen Aktivitäten sein und verdächtige Inhalte meiden, da die Bedrohungen gezielt als harmlose Alltagsaktivitäten getarnt werden.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Ransomware payment rate drops to record low as attacks surge

**Zusammenfassung:** Die Rate der Lösegeldzahlungen bei Ransomware-Angriffen ist 2024 auf einen Rekordtiefstwert von nur noch 28% gefallen, obwohl die Anzahl der gemeldeten Attacken deutlich gestiegen ist. Das bedeutet, dass immer weniger Opfer bereit sind, den Cyberkriminellen Lösegeld zu zahlen, trotz zunehmender Angriffe. Betroffen sind weiterhin Unternehmen und Organisationen aller Größenordnungen weltweit. Experten empfehlen, nicht auf Lösegeldforderungen einzugehen, sondern stattdessen in präventive Sicherheitsmaßnahmen und Backup-Systeme zu investieren.

Weiterlesen
BC
BleepingComputer vor 1 Monat

Ransomware payment rate drops to record low as attacks surge

**Zusammenfassung:** Die Zahlungsbereitschaft bei Ransomware-Angriffen ist 2024 auf ein Rekordtief von nur noch 28% gefallen, obwohl die Anzahl der Angriffe deutlich gestiegen ist. Dies zeigt, dass Unternehmen und Organisationen zunehmend weniger bereit sind, Lösegeld an Cyberkriminelle zu zahlen. Betroffen sind weiterhin alle Arten von Organisationen, die Ziel von Ransomware-Attacken werden. Experten empfehlen, weiterhin nicht auf Erpressungsversuche einzugehen und stattdessen auf präventive Sicherheitsmaßnahmen und Backup-Strategien zu setzen.

Weiterlesen
SW
SecurityWeek vor 1 Monat

Claude Code Flaws Exposed Developer Devices to Silent Hacking

**Zusammenfassung:** Anthropic hat Sicherheitslücken in Claude Code behoben, die von Check Point Research entdeckt wurden. Die Schwachstellen ermöglichten es Angreifern, über manipulierte Konfigurationsdateien unbemerkt auf Entwickler-Geräte zuzugreifen. Betroffen waren Entwickler, die Claude Code verwendeten und schädliche Konfigurationsdateien öffneten. Da Anthropic bereits Patches veröffentlicht hat, sollten Nutzer ihre Claude Code-Installation umgehend aktualisieren, um sich vor diesen stillen Hacking-Angriffen zu schützen.

Weiterlesen