Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 1 Monat

SSHStalker Botnet Uses IRC C2 to Control Linux Systems via Legacy Kernel Exploits

**SSHStalker Botnet entdeckt** Cybersecurity-Forscher haben ein neues Botnet namens "SSHStalker" entdeckt, das Linux-Systeme über veraltete Kernel-Schwachstellen angreift und das alte IRC-Protokoll zur Fernsteuerung nutzt. Das Botnet kombiniert verschiedene Stealth-Tools wie Log-Reiniger und Rootkit-ähnliche Komponenten, um seine Spuren zu verwischen. Betroffen sind primär Linux-Systeme mit veralteten Kernel-Versionen, die noch nicht gegen bekannte Schwachstellen gepatcht wurden. Administratoren sollten ihre Linux-Systeme umgehend auf den neuesten Stand bringen und regelmäßig nach verdächtigen IRC-Verbindungen sowie manipulierten Log-Dateien suchen.

Weiterlesen
THN
The Hacker News vor 1 Monat

North Korea-Linked UNC1069 Uses AI Lures to Attack Cryptocurrency Organizations

**Zusammenfassung:** Die nordkoreanische Hackergruppe UNC1069 greift Kryptowährungs-Unternehmen mit KI-basierten Ködern an, um sensible Daten von Windows- und macOS-Systemen zu stehlen und letztendlich Geld zu rauben. Die Angreifer nutzen Social Engineering über kompromittierte Telegram-Konten, gefälschte Zoom-Meetings und ClickFix-Infektionsmethoden. **Betroffen sind:** Mitarbeiter von Kryptowährungs-Organisationen, die über diese Kanäle kontaktiert werden. **Empfehlung:** Seien Sie besonders vorsichtig bei unerwarteten Kontaktaufnahmen über Telegram oder Zoom-Meeting-Einladungen und klicken Sie nicht vorschnell auf verdächtige Links oder Downloads.

Weiterlesen
Krebs
Krebs on Security vor 1 Monat

Patch Tuesday, February 2026 Edition

**Zusammenfassung:** Microsoft hat am Patch Tuesday im Februar 2026 Sicherheitsupdates veröffentlicht, die über 50 Sicherheitslücken in Windows und anderer Microsoft-Software schließen. Besonders kritisch sind sechs sogenannte "Zero-Day"-Schwachstellen, die bereits aktiv von Angreifern ausgenutzt werden. Betroffen sind alle Nutzer von Windows-Betriebssystemen und Microsoft-Software. Anwender sollten die Updates umgehend installieren, da die Sicherheitslücken bereits für Cyberangriffe missbraucht werden.

Weiterlesen
THN
The Hacker News vor 1 Monat

DPRK Operatives Impersonate Professionals on LinkedIn to Infiltrate Companies

**Was ist passiert?** Nordkoreanische IT-Arbeiter geben sich auf LinkedIn als echte Fachkräfte aus, um sich bei Remote-Jobs zu bewerben und in Unternehmen einzuschleusen. **Wer ist betroffen?** Betroffen sind Unternehmen, die Remote-Mitarbeiter einstellen, sowie die Personen, deren LinkedIn-Profile missbraucht werden. **Was sollte man tun?** Arbeitgeber sollten Bewerber besonders gründlich überprüfen, auch wenn deren Profile verifizierte E-Mail-Adressen und Ausweise haben, da diese gefälscht sein können. **Bedeutung:** Dies stellt eine neue Eskalationsstufe des nordkoreanischen Betrugs dar, bei dem echte Identitäten gestohlen werden, um glaubwürdiger zu wirken.

Weiterlesen
THN
The Hacker News vor 1 Monat

Reynolds Ransomware Embeds BYOVD Driver to Disable EDR Security Tools

**Zusammenfassung:** Cybersecurity-Forscher haben eine neue Ransomware-Familie namens "Reynolds" entdeckt, die einen eingebauten "BYOVD"-Treiber (Bring Your Own Vulnerable Driver) verwendet, um Sicherheitstools zu umgehen. Diese Schadsoftware nutzt fehlerhafte, aber legitime Treiber-Software, um höhere Systemrechte zu erlangen und Endpoint Detection and Response (EDR) Sicherheitslösungen zu deaktivieren. Betroffen sind Unternehmen und Organisationen, die auf EDR-Systeme zum Schutz vor Ransomware angewiesen sind. IT-Administratoren sollten ihre Systeme auf ungewöhnliche Treiberaktivitäten überwachen und sicherstellen, dass nur vertrauenswürdige und aktuelle Treiber installiert sind.

Weiterlesen
THN
The Hacker News vor 1 Monat

From Ransomware to Residency: Inside the Rise of the Digital Parasite

**Zusammenfassung:** Laut dem neuen Red Report 2026 von Picus Labs, der über 1,1 Millionen Schadprogramme und 15,5 Millionen Angreifsaktionen aus 2025 analysierte, verlagern sich Cyberkriminelle weg von traditionellen Ransomware-Angriffen. Stattdessen setzen sie zunehmend auf langfristige, versteckte Präsenz in Netzwerken - sogenannte "digitale Parasiten". Diese neue Angriffsstrategie ist schwerer zu entdecken, da sie weniger auffällig ist als Verschlüsselungsangriffe. **Was ist passiert:** Wandel von lauten Ransomware-Angriffen zu stillen, dauerhaften Netzwerkinfiltrations-Strategien. **Wer ist betroffen:** Alle Organisationen mit digitaler Infrastruktur, da diese Angriffe schwerer erkennbar sind. **Was sollte man tun:** Verstärkte kontinuierliche Überwachung der Netzwerksicherheit und Erkennung von langfristigen, unauffälligen Bedrohungen

Weiterlesen
THN
The Hacker News vor 1 Monat

Fortinet Patches Critical SQLi Flaw Enabling Unauthenticated Code Execution

**Zusammenfassung:** Fortinet hat Sicherheitsupdates veröffentlicht, um eine kritische SQL-Injection-Schwachstelle (CVE-2026-21643) in FortiClientEMS zu beheben, die eine Bewertung von 9,1 von 10 CVSS-Punkten erhalten hat. Die Sicherheitslücke ermöglicht es Angreifern ohne Authentifizierung, beliebigen Code auf betroffenen Systemen auszuführen. Betroffen sind Nutzer der FortiClientEMS-Software von Fortinet. Administratoren sollten umgehend die bereitgestellten Sicherheitsupdates installieren, um ihre Systeme vor möglichen Angriffen zu schützen.

Weiterlesen
THN
The Hacker News vor 1 Monat

ZAST.AI Raises $6M Pre-A to Scale "Zero False Positive" AI-Powered Code Security

**Zusammenfassung:** ZAST.AI hat 6 Millionen US-Dollar in einer Pre-A-Finanzierungsrunde eingesammelt, um ihre KI-basierte Code-Sicherheitslösung zu skalieren. Das Unternehmen verspricht "null Fehlalarme" bei der Erkennung von Sicherheitslücken im Code, was ein großes Problem bisheriger Security-Tools lösen soll. Betroffen sind hauptsächlich Entwickler und Unternehmen, die derzeit mit hohen Fehlalarm-Raten in ihren Sicherheitstools kämpfen. Unternehmen sollten diese neue Technologie im Auge behalten, da sie die Effizienz ihrer Code-Sicherheitsprüfungen erheblich verbessern könnte.

Weiterlesen
THN
The Hacker News vor 1 Monat

Warlock Ransomware Breaches SmarterTools Through Unpatched SmarterMail Server

**Zusammenfassung:** Die Warlock-Ransomware-Gruppe (auch Storm-2603 genannt) hat das Netzwerk von SmarterTools erfolgreich angegriffen, indem sie eine Sicherheitslücke in einem nicht aktualisierten SmarterMail-Server ausnutzte. Der Angriff fand am 29. Januar 2026 statt und betraf einen E-Mail-Server, der nicht auf die neueste Version aktualisiert worden war. SmarterTools als Unternehmen und möglicherweise deren Kunden sind von diesem Sicherheitsvorfall betroffen. Nutzer sollten sicherstellen, dass ihre SmarterMail-Installation auf dem neuesten Stand ist und alle verfügbaren Sicherheitsupdates eingespielt haben.

Weiterlesen
THN
The Hacker News vor 1 Monat

Dutch Authorities Confirm Ivanti Zero-Day Exploit Exposed Employee Contact Data

**Zusammenfassung:** Niederländische Behörden, darunter die Datenschutzbehörde (AP) und der Justizrat, wurden Opfer von Cyberangriffen, die eine Zero-Day-Sicherheitslücke in Ivanti Endpoint Manager Mobile (EPMM) ausnutzten. Bei den Angriffen wurden Kontaktdaten von Mitarbeitern kompromittiert. Die Behörden informierten das niederländische Parlament am Freitag über die Vorfälle, nachdem das Nationale Cyber-Sicherheitszentrum am 29. Januar entsprechende Warnungen ausgegeben hatte. Organisationen, die Ivanti EPMM einsetzen, sollten sofort die verfügbaren Sicherheitsupdates installieren und ihre Systeme auf Kompromittierung überprüfen.

Weiterlesen
THN
The Hacker News vor 1 Monat

China-Linked UNC3886 Targets Singapore Telecom Sector in Cyber Espionage Campaign

**Zusammenfassung:** Die chinesische Hackergruppe UNC3886 hat eine gezielte Cyber-Spionage-Kampagne gegen Singapurs Telekommunikationssektor durchgeführt. Betroffen waren alle vier großen Telekommunikationsanbieter des Landes: M1, SIMBA Telecom, Singtel und ein weiterer Anbieter. Die Cyber Security Agency (CSA) von Singapur bestätigte, dass es sich um einen gezielten und gut geplanten Angriff handelte. Telekommunikationsunternehmen sollten ihre Sicherheitsmaßnahmen überprüfen und verstärken, da solche Angriffe oft darauf abzielen, sensible Kommunikationsdaten abzufangen.

Weiterlesen
THN
The Hacker News vor 1 Monat

SolarWinds Web Help Desk Exploited for RCE in Multi-Stage Attacks on Exposed Servers

**Was ist passiert?** Microsoft hat mehrstufige Cyberangriffe entdeckt, bei denen Angreifer Sicherheitslücken in SolarWinds Web Help Desk (WHD) ausnutzten, um sich Remote-Zugriff auf Systeme zu verschaffen und sich dann lateral durch Unternehmensnetzwerke zu bewegen. **Wer ist betroffen?** Betroffen sind Organisationen, die SolarWinds Web Help Desk-Instanzen öffentlich im Internet verfügbar haben und diese als Einstiegspunkt für weitere Angriffe auf wertvolle IT-Assets genutzt wurden. **Was sollte man tun?** Unternehmen sollten ihre SolarWinds WHD-Installationen überprüfen, sicherstellen, dass alle Sicherheitsupdates installiert sind, und wenn möglich den direkten Internetzugang zu diesen Systemen beschränken. Zusätzlich sollten Netzwerk-Monitoring-Systeme auf verdächtige laterale Bewegungen überwacht werden.

Weiterlesen
THN
The Hacker News vor 1 Monat

⚡ Weekly Recap: AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

**Zusammenfassung:** Diese Woche zeigten Cyberbedrohungen ein klares Muster: Angreifer missbrauchen Vertrauen in alltägliche Tools und Plattformen. Statt nur über klassische Malware anzugreifen, nutzen sie vertrauenswürdige Updates, Marktplätze und Apps als Einfallstore. Besonders betroffen sind Organisationen, die AI-Tools, Cloud-Anwendungen und Entwicklertools einsetzen. Unternehmen sollten ihre Sicherheitsstrategien überdenken und auch vermeintlich vertrauenswürdige Quellen kritisch prüfen. **Was ist passiert:** Angreifer nutzen vertrauenswürdige Plattformen und Tools für Cyberangriffe **Wer ist betroffen:** Organisationen mit AI-, Cloud- und Entwicklertools **Was tun:** Sicherheitskonzepte anpassen und auch vertrauenswürdige Quellen überprüfen

Weiterlesen
THN
The Hacker News vor 1 Monat

How Top CISOs Solve Burnout and Speed up MTTR without Extra Hiring

**Zusammenfassung:** Der Artikel behandelt das Problem von Burnout in Security Operations Center (SOC) Teams und steigenden Reaktionszeiten (MTTR) trotz hoher Investitionen in Sicherheitstools. Betroffen sind Cybersecurity-Teams, die durch routinemäßige Triage-Arbeit überlastet werden, während erfahrene Spezialisten für Grundaufgaben eingesetzt werden müssen. Führende CISOs haben erkannt, dass die Lösung nicht in mehr Personal oder zusätzlichen Tools liegt, sondern darin, den Teams schnellere und klarere Arbeitsabläufe zu ermöglichen. Der Artikel scheint unvollständig zu sein und bricht mitten im Satz ab. **Was sollte man tun:** Da der Artikel unvollständig ist, lässt sich keine konkrete Handlungsempfehlung ableiten - die Lösung wird nur angedeutet.

Weiterlesen
THN
The Hacker News vor 1 Monat

Bloody Wolf Targets Uzbekistan, Russia Using NetSupport RAT in Spear-Phishing Campaign

**Zusammenfassung:** Die Hackergruppe "Bloody Wolf" (auch "Stan Ghouls" genannt) führt seit 2023 gezielte Spear-Phishing-Angriffe gegen Usbekistan und Russland durch. Die Cyberkriminellen infizieren Systeme mit der Schadsoftware "NetSupport RAT", einem Fernzugriffs-Trojaner. Betroffen sind hauptsächlich Unternehmen aus den Bereichen Produktion, Finanzen und IT. Organisationen in diesen Regionen sollten ihre E-Mail-Sicherheit verstärken und Mitarbeiter vor verdächtigen E-Mail-Anhängen und Links warnen.

Weiterlesen