Security News
Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI
North Korean Lazarus group linked to Medusa ransomware attacks
**Zusammenfassung:** Die nordkoreanische Hackergruppe Lazarus, die vom Staat unterstützt wird, führt Erpressungsangriffe mit der Medusa-Ransomware gegen US-amerikanische Gesundheitsorganisationen durch. Betroffen sind medizinische Einrichtungen, die durch die Verschlüsselung ihrer Systeme lahmgelegt und zur Zahlung von Lösegeld erpresst werden. Gesundheitsorganisationen sollten ihre IT-Sicherheitsmaßnahmen verstärken, regelmäßige Backups erstellen und ihre Systeme auf dem neuesten Stand halten. Bei einem Angriff sollten die Behörden informiert und professionelle Cybersecurity-Experten hinzugezogen werden.
WeiterlesenAnonymous Fénix Members Arrested in Spain
**Zusammenfassung:** In Spanien wurden Mitglieder der Hackergruppe Anonymous Fénix verhaftet. Bereits im letzten Jahr wurden der Administrator und ein Moderator der Gruppe festgenommen, im laufenden Monat folgten zwei weitere Mitglieder. Die Verhaftungen zeigen, dass die Behörden verstärkt gegen Cyberkriminalität vorgehen. Nutzer sollten sich bewusst sein, dass auch anonyme Online-Aktivitäten zurückverfolgt werden können und rechtliche Konsequenzen haben.
WeiterlesenUnsolicitedBooker Targets Central Asian Telecoms With LuciDoor and MarsSnake Backdoors
**Was ist passiert?** Die Hackergruppe UnsolicitedBooker hat Telekommunikationsunternehmen in Kirgistan und Tadschikistan mit zwei neuen Backdoor-Programmen namens LuciDoor und MarsSnake angegriffen. **Wer ist betroffen?** Betroffen sind Telekommunikationsanbieter in den zentralasiatischen Ländern Kirgistan und Tadschikistan - dies stellt eine Verlagerung der Angriffsziele dar, da die Gruppe zuvor hauptsächlich saudi-arabische Unternehmen attackiert hatte. **Was sollte man tun?** Telekommunikationsunternehmen in der Region sollten ihre Sicherheitssysteme verstärken und nach Anzeichen dieser spezifischen Backdoor-Programme suchen.
WeiterlesenAnthropic Says Chinese AI Firms Used 16 Million Claude Queries to Copy Model
**Was ist passiert?** Anthropic hat entdeckt, dass drei chinesische KI-Unternehmen (DeepSeek, Moonshot AI und MiniMax) systematisch ihr Claude-KI-Modell kopiert haben, indem sie über 16 Millionen Anfragen über 24.000 gefälschte Accounts stellten. **Wer ist betroffen?** Betroffen sind Anthropic als Opfer des Diebstahls sowie potentiell Nutzer, deren Daten bei diesen illegalen Abfragen kompromittiert wurden. **Was sollte man tun?** Unternehmen sollten ihre KI-Systeme besser vor solchen "Destillationsangriffen" schützen und verdächtige Nutzungsmuster überwachen, während die betroffenen chinesischen Firmen rechtliche Konsequenzen erwarten müssen.
WeiterlesenAndroid mental health apps with 14.7M installs filled with security flaws
**Zusammenfassung:** Mehrere Mental-Health-Apps für Android mit insgesamt 14,7 Millionen Downloads weisen schwerwiegende Sicherheitslücken auf, die sensible Gesundheitsdaten der Nutzer gefährden könnten. Betroffen sind Millionen von Anwendern, die diese Apps zur psychischen Gesundheitsvorsorge nutzen und dabei persönliche medizinische Informationen preisgeben. Die Sicherheitsforscher fanden Schwachstellen, die es Angreifern ermöglichen könnten, auf vertrauliche Patientendaten zuzugreifen. Nutzer sollten ihre installierten Mental-Health-Apps überprüfen und gegebenenfalls deinstallieren, bis die Entwickler die Sicherheitsprobleme behoben haben.
WeiterlesenSpain arrests suspected hacktivists for DDoSing govt sites
**Zusammenfassung:** Die spanischen Behörden haben vier mutmaßliche Mitglieder einer Hacktivisten-Gruppe verhaftet, die verdächtigt werden, DDoS-Cyberangriffe gegen Regierungsministerien, politische Parteien und öffentliche Einrichtungen durchgeführt zu haben. Bei den Angriffen wurden gezielt staatliche Websites und IT-Systeme mit Denial-of-Service-Attacken lahmgelegt. Betroffen waren verschiedene spanische Regierungsstellen und politische Organisationen, deren Online-Dienste zeitweise nicht erreichbar waren. Unternehmen und Behörden sollten ihre DDoS-Schutzmaßnahmen überprüfen und verstärken, um sich vor ähnlichen Angriffen zu schützen.
WeiterlesenAPT28 Targeted European Entities Using Webhook-Based Macro Malware
**Zusammenfassung:** Die russische staatlich unterstützte Hackergruppe APT28 hat zwischen September 2025 und Januar 2026 eine neue Cyberangriffs-Kampagne namens "Operation MacroMaze" gegen westliche und mitteleuropäische Organisationen durchgeführt. Die Angreifer verwendeten Webhook-basierte Makro-Malware und nutzten dabei einfache Tools sowie legitime Dienste aus. Betroffen sind spezifische Einrichtungen in West- und Mitteleuropa, wobei die genauen Ziele nicht näher spezifiziert wurden. Organisationen sollten ihre Makro-Sicherheitseinstellungen überprüfen und verdächtige E-Mail-Anhänge mit Makros besonders vorsichtig behandeln. **Hinweis:** Die im Artikel genannten Daten (September 2025 - Januar 2026) liegen in der Zukunft und scheinen ein Fehler zu sein.
WeiterlesenMicrosoft says bug in classic Outlook hides the mouse pointer
**Zusammenfassung:** Microsoft untersucht einen Bug in der klassischen Outlook Desktop-Anwendung, bei dem der Mauszeiger für einige Nutzer unsichtbar wird. Betroffen sind Anwender der herkömmlichen Outlook-Version (nicht die neue Web-basierte Variante). Das Problem beeinträchtigt die normale Bedienung des E-Mail-Clients, da Nutzer nicht sehen können, wo sich ihr Cursor befindet. Microsoft arbeitet an einer Lösung für dieses bekannte Problem. **Was tun:** Betroffene Nutzer sollten auf Updates von Microsoft warten oder vorübergehend alternative E-Mail-Clients verwenden, bis der Fehler behoben ist.
WeiterlesenAd tech firm Optimizely confirms data breach after vishing attack
**Was ist passiert?** Das New Yorker Werbetech-Unternehmen Optimizely wurde Opfer eines Voice-Phishing-Angriffs (Vishing), bei dem Cyberkriminelle durch betrügerische Telefonanrufe Zugang zu Unternehmenssystemen erlangten und einen Datendiebstahl verursachten. **Wer ist betroffen?** Betroffen sind eine nicht genannte Anzahl von Optimizely-Kunden, die bereits über den Vorfall benachrichtigt wurden. **Was sollte man tun?** Betroffene Kunden sollten ihre Accounts überwachen, verdächtige Aktivitäten melden und bei ähnlichen Vishing-Versuchen besonders vorsichtig sein - niemals sensible Daten am Telefon preisgeben, auch wenn der Anrufer vorgibt, vom eigenen Unternehmen zu sein.
WeiterlesenWormable XMRig Campaign Uses BYOVD Exploit and Time-Based Logic Bomb
**Was ist passiert?** Cyberkriminelle verbreiten eine neue Cryptojacking-Kampagne, die über raubkopierte Software einen speziell angepassten XMRig-Miner auf befallenen Computern installiert. Die Malware nutzt einen BYOVD-Exploit (Bring Your Own Vulnerable Driver) und eine zeitbasierte Logikbombe für eine mehrstufige Infektion. **Wer ist betroffen?** Nutzer, die raubkopierte Software herunterladen und installieren, sind gefährdet. **Was sollte man tun?** Vermeiden Sie den Download von Raubkopien und nutzen Sie ausschließlich offizielle Software-Quellen, um sich vor dieser Art von Cryptojacking-Angriffen zu schützen.
WeiterlesenUS Healthcare Diagnostic Firm Says 140,000 Affected by Data Breach
WeiterlesenUkrainian Gets 5 Years in US Prison for Aiding North Korean IT Fraud
**Zusammenfassung:** Ein Ukrainer namens Oleksandr Didenko wurde in den USA zu fünf Jahren Gefängnis verurteilt, weil er gestohlene Identitäten von US-Bürgern an Nordkoreaner verkauft hat. Diese konnten sich damit auf Freelancer-Plattformen als Amerikaner ausgeben und IT-Jobs erhalten, um Betrug zu begehen. Betroffen sind US-Bürger, deren Identitäten missbraucht wurden, sowie Unternehmen, die unwissentlich nordkoreanische IT-Arbeiter eingestellt haben. Freelancer-Plattformen und Arbeitgeber sollten ihre Identitätsprüfungsverfahren verschärfen, um solche Betrugsfälle zu verhindern.
Weiterlesen⚡ Weekly Recap: Double-Tap Skimmers, PromptSpy AI, 30Tbps DDoS, Docker Malware & More
**Zusammenfassung:** Diese Woche gab es mehrere bedeutende Cybersecurity-Vorfälle, darunter neue "Double-Tap" Skimming-Angriffe, die Kreditkartendaten stehlen, sowie einen massiven 30 Terabit pro Sekunde DDoS-Angriff. Zusätzlich wurde Schadsoftware in Docker-Containern entdeckt und ein neues AI-Tool namens "PromptSpy" identifiziert, das KI-Systeme angreift. Besonders beunruhigend ist, dass die Grenzen zwischen normalem Verhalten und versteckten Sicherheitsrisiken bei Geräten, Cloud-Diensten und alltäglichen Apps immer verschwommener werden. **Betroffene:** Nutzer von Online-Zahlungssystemen, Docker-Container-Nutzer, KI-Anwendungen und allgemein alle Internet-Nutzer. **Empfohlene Maßnahmen:** Kreditkartenabrechnungen regelmäßig überprüfen, Docker-Container auf Schadsoftware scannen und generell erhöhte Wachsamkeit bei Online
Weiterlesen