Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 1 Monat

Malicious Chrome Extensions Caught Stealing Business Data, Emails, and Browsing History

**Zusammenfassung:** Cybersicherheitsforscher haben eine bösartige Google Chrome-Erweiterung namens "CL Suite" entdeckt, die speziell darauf ausgelegt ist, Geschäftsdaten von Meta Business Suite und Facebook Business Manager zu stehlen. Die Erweiterung wird als nützliches Tool beworben, das angeblich Daten aus der Meta Business Suite extrahiert, Verifizierungs-Pop-ups entfernt und Zwei-Faktor-Authentifizierungs-Codes generiert. **Betroffen sind:** Nutzer von Facebook Business Manager und Meta Business Suite. **Empfehlung:** Sofort prüfen, ob diese Erweiterung installiert ist (ID: jkphinfhmfkckkcnifhjiplhfoiefffl) und sie umgehend entfernen, sowie Passwörter und 2FA-Einstellungen überprüfen.

Weiterlesen
THN
The Hacker News vor 1 Monat

npm’s Update to Harden Their Supply Chain, and Points to Consider

**Zusammenfassung:** npm hat im Dezember 2025 als Reaktion auf den Sha1-Hulud-Vorfall eine umfassende Authentifizierungs-Überholung abgeschlossen, um Supply-Chain-Angriffe zu reduzieren. Obwohl diese Änderungen ein wichtiger Fortschritt sind, machen sie npm-Projekte nicht immun gegen Supply-Chain-Attacken. npm bleibt weiterhin anfällig für Malware-Angriffe. **Wer ist betroffen:** Alle Entwickler und Unternehmen, die npm-Pakete verwenden (praktisch die gesamte Node.js-Community). **Was sollte man tun:** Weiterhin wachsam bleiben, da die Sicherheitsverbesserungen keinen vollständigen Schutz bieten - zusätzliche Sicherheitsmaßnahmen beim Umgang mit npm-Paketen sind nach wie vor erforderlich.

Weiterlesen
THN
The Hacker News vor 1 Monat

Researchers Observe In-the-Wild Exploitation of BeyondTrust CVSS 9.9 Vulnerability

**Zusammenfassung:** Sicherheitsforscher haben beobachtet, dass eine kritische Schwachstelle (CVSS 9.9) in BeyondTrust Remote Support und Privileged Remote Access Produkten bereits aktiv von Angreifern ausgenutzt wird. Die Bedrohungsakteure missbrauchen diese erst kürzlich entdeckte Sicherheitslücke, um Systeme zu kompromittieren. Betroffen sind alle Nutzer der genannten BeyondTrust-Produkte für Fernzugriff und privilegierte Remote-Verwaltung. Unternehmen sollten umgehend ihre BeyondTrust-Installationen überprüfen und verfügbare Sicherheitsupdates installieren.

Weiterlesen
THN
The Hacker News vor 1 Monat

Google Reports State-Backed Hackers Using Gemini AI for Recon and Attack Support

**Zusammenfassung:** Google hat berichtet, dass die nordkoreanische Hackergruppe UNC2970 das KI-Modell Gemini für Aufklärungsaktivitäten gegen ihre Ziele missbraucht hat. Verschiedene Hacker-Organisationen nutzen zunehmend generative KI-Tools, um Cyberangriffe zu beschleunigen, Desinformationskampagnen zu führen und Modell-Extraktionsangriffe durchzuführen. Betroffen sind potentiell alle Nutzer und Organisationen, die Ziel nordkoreanischer Cyberaktivitäten werden könnten. Unternehmen und Nutzer sollten ihre Sicherheitsmaßnahmen verstärken und sich bewusst sein, dass staatlich unterstützte Hacker nun KI-Tools für ihre Angriffe einsetzen.

Weiterlesen
THN
The Hacker News vor 1 Monat

Lazarus Campaign Plants Malicious Packages in npm and PyPI Ecosystems

**Zusammenfassung:** Die nordkoreanische Hackergruppe Lazarus hat eine neue Kampagne gestartet, bei der sie schädliche Pakete in die Software-Repositories npm und PyPI eingeschleust hat. Die als "graphalgo" bezeichnete Kampagne tarnt sich als gefälschte Stellenausschreibung und ist seit Mai 2025 aktiv. Betroffen sind Entwickler, die diese infizierten Pakete in ihre Projekte einbinden könnten. Entwickler sollten besonders vorsichtig bei der Installation neuer Pakete sein und diese vor der Verwendung gründlich überprüfen. **Hinweis:** Das Datum "Mai 2025" im ursprünglichen Artikel scheint ein Fehler zu sein, da wir uns derzeit noch im Jahr 2024 befinden.

Weiterlesen
THN
The Hacker News vor 1 Monat

ThreatsDay Bulletin: AI Prompt RCE, Claude 0-Click, RenEngine Loader, Auto 0-Days & 25+ Stories

**Zusammenfassung:** Diese Woche zeigt die Bedrohungslage einen klaren Trend: Angreifer setzen verstärkt auf bewährte Methoden statt auf spektakuläre neue Exploits. Sie missbrauchen vertrauenswürdige Tools, bekannte Arbeitsabläufe und übersehene Sicherheitslücken, die oft im Verborgenen existieren. Dabei werden die Einstiegspunkte für Angriffe einfacher, während die Aktivitäten nach einem erfolgreichen Einbruch komplexer werden. Betroffen sind Nutzer von KI-Systemen wie Claude sowie verschiedene andere Technologien - Organisationen sollten ihre bestehenden Sicherheitsmaßnahmen überprüfen und vertrauenswürdige Tools auf ungewöhnliche Aktivitäten überwachen.

Weiterlesen
THN
The Hacker News vor 1 Monat

The CTEM Divide: Why 84% of Security Programs Are Falling Behind

Eine neue Studie mit 128 Sicherheitsentscheidern zeigt, dass 84% der Unternehmenssicherheitsprogramme zurückfallen, weil sie das Continuous Threat Exposure Management (CTEM) Framework nicht implementiert haben. Unternehmen, die CTEM nutzen, haben eine 50% bessere Sichtbarkeit ihrer Angriffsfläche und einen 23-Punkte-Vorsprung in der Sicherheitseffektivität. Betroffen sind primär Unternehmen aller Größen und Branchen, die noch keine kontinuierliche Bedrohungsüberwachung eingeführt haben. Organisationen sollten die Implementierung von CTEM-Frameworks prüfen, um ihre Cybersicherheitslage deutlich zu verbessern.

Weiterlesen
THN
The Hacker News vor 1 Monat

83% of Ivanti EPMM Exploits Linked to Single IP on Bulletproof Hosting Infrastructure

**Zusammenfassung:** 83% der Angriffe auf eine kürzlich entdeckte Sicherheitslücke in Ivanti Endpoint Manager Mobile (EPMM) stammen von einer einzigen IP-Adresse, die über eine "bulletproof hosting"-Infrastruktur von PROSPERO betrieben wird. Zwischen dem 1. und 9. Februar 2026 registrierte die Threat-Intelligence-Firma GreyNoise 417 Exploit-Versuche von 8 verschiedenen IP-Adressen, wobei 346 davon auf die eine verdächtige Adresse entfielen. Betroffen sind Unternehmen, die Ivanti EPMM zur mobilen Geräteverwaltung einsetzen. Organisationen sollten umgehend verfügbare Sicherheits-Updates installieren und ihre EPMM-Systeme auf Kompromittierung überprüfen.

Weiterlesen
THN
The Hacker News vor 1 Monat

Apple Fixes Exploited Zero-Day Affecting iOS, macOS, and Other Devices

**Was ist passiert?** Apple hat eine kritische Sicherheitslücke (CVE-2026-20700) in seinem Dynamic Link Editor behoben, die bereits aktiv von Angreifern ausgenutzt wurde. **Wer ist betroffen?** Nutzer aller Apple-Geräte sind betroffen - iPhones, iPads, Macs, Apple TVs, Apple Watches und Vision Pro Headsets. **Was sollte man tun?** Alle verfügbaren System-Updates für iOS, iPadOS, macOS, tvOS, watchOS und visionOS sollten sofort installiert werden. Die Schwachstelle ermöglicht Speicher-Manipulationen und wurde bereits in gezielten Cyberangriffen eingesetzt, weshalb schnelles Handeln wichtig ist.

Weiterlesen
THN
The Hacker News vor 1 Monat

First Malicious Outlook Add-In Found Stealing 4,000+ Microsoft Credentials

**Zusammenfassung:** Cybersecurity-Forscher haben das erste bekannte bösartige Microsoft Outlook Add-In entdeckt, das in freier Wildbahn aktiv war. Bei diesem ungewöhnlichen Supply-Chain-Angriff übernahm ein unbekannter Angreifer die Domain eines verlassenen legitimen Add-Ins und nutzte diese, um eine gefälschte Microsoft-Anmeldeseite zu betreiben. Dadurch konnten über 4.000 Anmeldedaten von Microsoft-Nutzern gestohlen werden. **Betroffene:** Microsoft Outlook-Nutzer, die das kompromittierte Add-In verwendet haben. **Empfohlene Maßnahmen:** Nutzer sollten ihre installierten Outlook Add-Ins überprüfen, verdächtige oder nicht mehr benötigte Add-Ins entfernen und ihre Microsoft-Passwörter sicherheitshalber ändern.

Weiterlesen
Krebs
Krebs on Security vor 1 Monat

Kimwolf Botnet Swamps Anonymity Network I2P

**Zusammenfassung:** Das massive IoT-Botnet "Kimwolf" stört seit einer Woche das anonyme Kommunikationsnetzwerk I2P (The Invisible Internet Project), das normalerweise zur verschlüsselten und anonymen Online-Kommunikation genutzt wird. Die Betreiber des Botnets nutzen I2P, um ihre Kontrollserver vor Abschaltungsversuchen zu schützen. **Betroffen sind:** Alle I2P-Nutzer, die Störungen im Netzwerk erleben. **Empfehlung:** I2P-Nutzer sollten mit Verbindungsproblemen rechnen und gegebenenfalls alternative sichere Kommunikationswege nutzen, bis das Problem behoben ist.

Weiterlesen
THN
The Hacker News vor 1 Monat

APT36 and SideCopy Launch Cross-Platform RAT Campaigns Against Indian Entities

**Zusammenfassung:** Die Hackergruppen APT36 und SideCopy haben gezielte Cyberangriffe gegen indische Verteidigungsorganisationen und Regierungseinrichtungen gestartet. Die Angreifer setzen plattformübergreifende Remote Access Trojaner (RATs) wie Geta RAT, Ares RAT und DeskRAT ein, um sowohl Windows- als auch Linux-Systeme zu kompromittieren. Diese Schadsoftware ermöglicht es den Angreifern, sensible Daten zu stehlen und dauerhaften Zugang zu den infizierten Systemen zu behalten. Betroffene Organisationen sollten ihre Systeme umgehend auf Kompromittierung überprüfen und ihre Sicherheitsmaßnahmen verstärken.

Weiterlesen
THN
The Hacker News vor 1 Monat

Over 60 Software Vendors Issue Security Fixes Across OS, Cloud, and Network Platforms

**Zusammenfassung:** Am Patch Tuesday haben über 60 Software-Anbieter Sicherheitsupdates für verschiedene Betriebssysteme, Cloud- und Netzwerkplattformen veröffentlicht. Microsoft hat Fixes für 59 Schwachstellen bereitgestellt, darunter sechs bereits aktiv ausgenutzte Zero-Day-Lücken in Windows-Komponenten, die für Privilegienerweiterung und Denial-of-Service-Angriffe missbraucht werden können. Betroffen sind Nutzer verschiedener Software-Plattformen, insbesondere Windows-Anwender. Die verfügbaren Sicherheitsupdates sollten schnellstmöglich installiert werden, da einige der Schwachstellen bereits von Angreifern ausgenutzt werden.

Weiterlesen
THN
The Hacker News vor 1 Monat

Exposed Training Open the Door for Crypto-Mining in Fortune 500 Cloud Environments

**Zusammenfassung:** Absichtlich verwundbare Trainingsanwendungen wie OWASP Juice Shop oder DVWA, die für Sicherheitsschulungen und Tests verwendet werden, öffnen Angreifern Türen für Krypto-Mining in Cloud-Umgebungen von Fortune-500-Unternehmen. Das Problem liegt nicht bei den Anwendungen selbst, sondern bei deren unsachgemäßer Bereitstellung in produktiven Umgebungen. Betroffen sind große Unternehmen, die diese Schulungstools in ihren Cloud-Infrastrukturen einsetzen. Unternehmen sollten sicherstellen, dass solche Trainingsanwendungen nur in isolierten, nicht-produktiven Umgebungen betrieben und nach Gebrauch vollständig entfernt werden.

Weiterlesen
THN
The Hacker News vor 1 Monat

Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days

**Was ist passiert?** Microsoft hat Sicherheitsupdates für 59 Schwachstellen in seiner Software veröffentlicht, darunter sechs Zero-Day-Lücken, die bereits aktiv von Angreifern ausgenutzt werden. **Wer ist betroffen?** Alle Nutzer von Microsoft-Produkten sind potentiell betroffen, da die Schwachstellen verschiedene Software-Komponenten umfassen. **Was sollte man tun?** Die Sicherheitsupdates sollten umgehend installiert werden, insbesondere wegen der bereits aktiv ausgenutzten Schwachstellen - 25 der Lücken ermöglichen eine Rechte-Erweiterung und andere Remote-Code-Ausführung.

Weiterlesen