Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
SW
SecurityWeek vor 2 Monaten

PwC and Google Cloud Ink $400 Million Deal to Scale AI-Powered Defense

**Was ist passiert?** PwC (PricewaterhouseCoopers) und Google Cloud haben einen 400-Millionen-Dollar-Vertrag zur Entwicklung KI-gestützter Cybersicherheitslösungen abgeschlossen. **Wer ist betroffen?** Dieser Deal betrifft hauptsächlich Unternehmen, die von PwC Cybersicherheitsdienstleistungen nutzen, sowie den breiteren Markt für KI-basierte Sicherheitslösungen. Die Vereinbarung folgt auf einen ähnlichen milliardenschweren Deal zwischen Palo Alto Networks und Google Cloud vor wenigen Wochen. **Was sollte man tun?** Unternehmen sollten die Entwicklung dieser neuen KI-gestützten Sicherheitslösungen im Auge behalten, da sie möglicherweise verbesserte Cyberverteidigungsoptionen bieten werden. Es empfiehlt sich, bei der Planung zukünftiger Sicherheitsstrategien diese neuen Technologien zu berücksichtigen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Google Disrupts IPIDEA — One of the World’s Largest Residential Proxy Networks

**Zusammenfassung:** Google hat zusammen mit Partnern das IPIDEA-Netzwerk zerschlagen, eines der weltweit größten sogenannten "Residential Proxy Networks". Dabei wurden durch rechtliche Schritte Dutzende von Domains stillgelegt, die zur Kontrolle von Geräten und zur Weiterleitung von Datenverkehr genutzt wurden. Die Website von IPIDEA ist mittlerweile nicht mehr erreichbar. **Was ist passiert:** Zerschlagung eines großen illegalen Proxy-Netzwerks **Wer ist betroffen:** Nutzer des IPIDEA-Dienstes und möglicherweise unwissende Gerätebesitzer, deren Internetverbindungen missbraucht wurden **Was sollte man tun:** Überprüfen, ob eigene Geräte kompromittiert sind und verdächtige Netzwerkaktivitäten melden

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Initial access hackers switch to Tsundere Bot for ransomware attacks

**Zusammenfassung:** Cyberkriminelle der Gruppe TA584, die sich auf das Verschaffen von Netzwerkzugängen spezialisiert haben, nutzen jetzt die neue Malware "Tsundere Bot" zusammen mit dem XWorm-Trojaner für ihre Angriffe. Diese Schadsoftware dient als Einstiegspunkt für spätere Ransomware-Attacken, bei denen Unternehmensdaten verschlüsselt und Lösegeld gefordert wird. Betroffen sind primär Unternehmen und Organisationen, die über kompromittierte E-Mails oder andere Angriffsvektoren infiltriert werden. Organisationen sollten ihre E-Mail-Sicherheit verstärken, Mitarbeiter über aktuelle Bedrohungen schulen und ihre Netzwerke kontinuierlich auf verdächtige Aktivitäten überwachen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Cyberattack on Polish energy grid impacted around 30 facilities

**Zusammenfassung:** Ende Dezember wurde das polnische Stromnetz Ziel eines koordinierten Cyberangriffs, der etwa 30 Anlagen betraf, darunter Kraft-Wärme-Kopplungsanlagen sowie Wind- und Solarkraftwerke. Der Angriff richtete sich gezielt gegen dezentrale Energieressourcen (DER) im ganzen Land und war offenbar gut geplant. Betroffen waren verschiedene Energieversorger und Betreiber erneuerbarer Energieanlagen in Polen. Energieunternehmen sollten ihre Cybersicherheitsmaßnahmen verstärken und insbesondere ihre kritischen Infrastruktursysteme gegen ähnliche Angriffe absichern.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

eScan confirms update server breached to push malicious update

**Zusammenfassung:** MicroWorld Technologies, der Hersteller der Antivirus-Software eScan, bestätigte, dass einer ihrer Update-Server gehackt wurde. Über den kompromittierten Server wurde Anfang des Monats ein schädliches Update an eine kleinere Anzahl von Kunden verteilt. Betroffen sind Nutzer der eScan-Antivirus-Software, die das manipulierte Update erhalten haben. Betroffene Nutzer sollten ihre Systeme auf Malware überprüfen und sicherstellen, dass sie die neueste, saubere Version der Software installiert haben.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Viral Moltbot AI assistant raises concerns over data security

**Zusammenfassung:** Sicherheitsforscher warnen vor unsicheren Installationen des KI-Assistenten Moltbot (früher Clawdbot) in Unternehmensumgebungen. Die Schwachstellen können dazu führen, dass sensible Daten wie API-Schlüssel, OAuth-Token, Gesprächsverläufe und Anmeldedaten preisgegeben werden. Betroffen sind Unternehmen, die Moltbot in ihren Systemen einsetzen. Unternehmen sollten ihre Moltbot-Installationen überprüfen und entsprechende Sicherheitsmaßnahmen ergreifen, um Datenlecks zu verhindern.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

New sandbox escape flaw exposes n8n instances to RCE attacks

**Zusammenfassung:** In der n8n Workflow-Automatisierungsplattform wurden zwei kritische Sicherheitslücken entdeckt, die es Angreifern ermöglichen, aus der Sandbox auszubrechen und beliebigen Code auszuführen. Betroffen sind alle Nutzer von n8n-Instanzen, da Angreifer dadurch vollständigen Zugriff auf die Systeme erlangen und sensible Daten stehlen können. Die Schwachstellen ermöglichen Remote Code Execution (RCE) Angriffe auf den zugrundeliegenden Host-Server. Nutzer sollten ihre n8n-Installationen umgehend auf die neueste Version aktualisieren, um sich vor diesen kritischen Sicherheitslücken zu schützen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Fake Moltbot AI Coding Assistant on VS Code Marketplace Drops Malware

**Zusammenfassung:** Cybersicherheitsexperten haben eine gefälschte Erweiterung namens "ClawdBot Agent - AI Coding Assistant" im offiziellen VS Code Extension Marketplace entdeckt. Die Erweiterung gibt vor, ein kostenloser KI-Programmierassistent zu sein, installiert jedoch heimlich Malware auf den Computern der Nutzer. Betroffen sind Entwickler, die Visual Studio Code verwenden und diese schädliche Erweiterung heruntergeladen haben. Nutzer sollten die Erweiterung sofort deinstallieren, ihre Systeme auf Malware überprüfen und nur vertrauenswürdige Erweiterungen von bekannten Entwicklern installieren.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

FBI seizes RAMP cybercrime forum used by ransomware gangs

**Zusammenfassung:** Das FBI hat das berüchtigte RAMP-Cybercrime-Forum beschlagnahmt, das als Plattform für den Verkauf von Malware und Hacking-Diensten genutzt wurde. RAMP war eines der wenigen verbliebenen Foren, die offen Werbung für Ransomware-Operationen zuließen und damit Cyberkriminellen als wichtiger Treffpunkt diente. Betroffen sind sowohl die Kriminellen, die das Forum nutzten, als auch potenzielle Opfer zukünftiger Angriffe, die nun besser geschützt sein könnten. Unternehmen und Privatpersonen sollten weiterhin ihre IT-Sicherheitsmaßnahmen aufrechterhalten, da andere Plattformen für Cyberkriminalität nach wie vor existieren.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Empire cybercrime market owner pleads guilty to drug conspiracy

**Zusammenfassung:** Ein Mann aus Virginia, der den Empire Market miterschaffen hat - einen der größten Darknet-Marktplätze seiner Zeit - hat sich schuldig bekannt wegen Verschwörung zum Drogenhandel. Der Marktplatz ermöglichte illegale Transaktionen im Wert von 430 Millionen Dollar zwischen 2018 und 2020. Betroffen sind hauptsächlich die Strafverfolgungsbehörden und die Darknet-Community, da dies ein weiterer Erfolg gegen illegale Online-Märkte darstellt. Nutzer sollten sich bewusst sein, dass auch anonyme Darknet-Aktivitäten letztendlich von den Behörden verfolgt und aufgedeckt werden können.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Russian ELECTRUM Tied to December 2025 Cyber Attack on Polish Power Grid

**Zusammenfassung:** Im Dezember 2025 führte die russische staatlich unterstützte Hackergruppe ELECTRUM einen koordinierten Cyberangriff auf mehrere Standorte des polnischen Stromnetzes durch. Das Cybersecurity-Unternehmen Dragos bezeichnete dies als den ersten großen Cyberangriff auf verteilte Energiesysteme dieser Art. Betroffen war die kritische Energieinfrastruktur Polens, was potenziell schwerwiegende Auswirkungen auf die Stromversorgung haben könnte. Energieversorger sollten ihre OT-Sicherheitsmaßnahmen verstärken und ihre Systeme auf mögliche Kompromittierungen überprüfen. **Hinweis:** Der Artikel scheint ein Datum in der Zukunft (Dezember 2025) zu enthalten, was möglicherweise ein Fehler ist.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

AI Is Rewriting Compliance Controls and CISOs Must Take Notice

**KI verändert Compliance-Kontrollen - CISOs müssen handeln** KI-Agenten führen mittlerweile regulierte Geschäftsaktionen eigenständig aus, was die traditionellen Compliance-Kontrollen grundlegend verändert. **Betroffen sind** alle Unternehmen, die KI-Systeme einsetzen, sowie deren Chief Information Security Officers (CISOs). **Das Problem:** Herkömmliche Sicherheitskonzepte für Identitätsverwaltung, Zugriffskontrolle und Nachverfolgbarkeit sind nicht für KI als "digitalen Mitarbeiter" ausgelegt. **CISOs sollten** ihre Sicherheitsrichtlinien überdenken und neue Kontrollmechanismen entwickeln, die den autonomen Charakter von KI-Systemen berücksichtigen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

SolarWinds warns of critical Web Help Desk RCE, auth bypass flaws

**Zusammenfassung:** SolarWinds hat kritische Sicherheitsupdates für seine Web Help Desk IT-Software veröffentlicht, die schwerwiegende Schwachstellen beheben. Die Lücken ermöglichen Angreifern sowohl die Umgehung der Authentifizierung als auch die Remote-Ausführung von Befehlen auf betroffenen Systemen. Betroffen sind alle Nutzer der SolarWinds Web Help Desk Software. Anwender sollten umgehend die verfügbaren Sicherheitsupdates installieren, um ihre Systeme vor möglichen Angriffen zu schützen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Cyber Insights 2026: Offensive Security; Where It is and Where Its Going

**Zusammenfassung:** Der Artikel behandelt einen Ausblick auf die Entwicklung der Offensive Security bis 2026. Bösartige Cyberangriffe nehmen in Häufigkeit, Raffinesse und Schadenspotenzial kontinuierlich zu. Alle Unternehmen und Organisationen sind von dieser Entwicklung betroffen, da Angreifer immer ausgefeiltere Methoden einsetzen. Verteidiger müssen daher proaktiv vorgehen und Schwachstellen in ihren Systemen identifizieren und härten, bevor Angreifer diese ausnutzen können. **Was sollte man tun:** Offensive Security-Strategien implementieren, regelmäßige Penetrationstests durchführen und präventive Sicherheitsmaßnahmen verstärken.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Mesh Security Raises $12 Million for CSMA Platform

**Zusammenfassung:** Mesh Security hat 12 Millionen US-Dollar für die Weiterentwicklung seiner CSMA-Plattform (Continuous Security Monitoring and Assessment) erhalten. Das Unternehmen plant, mit der Investition seine autonomen und KI-gestützten Sicherheitsfunktionen zu verbessern sowie den Vertrieb und Kundensupport auszubauen. **Was ist passiert:** Eine Finanzierungsrunde für ein Cybersecurity-Unternehmen. **Wer ist betroffen:** Primär Mesh Security und potenzielle Kunden ihrer Sicherheitsplattform. **Was sollte man tun:** Für Unternehmen könnte es interessant sein, die Entwicklungen bei CSMA-Lösungen zu verfolgen, da diese kontinuierliche Sicherheitsüberwachung bieten.

Weiterlesen