Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
SW
SecurityWeek vor 2 Monaten

Indurex Emerges From Stealth to Close Security Gap in Cyber-Physical Systems

**Zusammenfassung:** Das Cybersicherheitsunternehmen Indurex ist aus dem Stealth-Modus hervorgetreten und konzentriert sich auf die Schließung von Sicherheitslücken in cyber-physischen Systemen. Das Unternehmen wurde von Jalal Bouhdada gegründet, der zuvor das Industriecybersicherheitsunternehmen Applied Risk leitete. Cyber-physische Systeme, die digitale und physische Komponenten in kritischen Infrastrukturen wie Kraftwerken oder Fabriken verbinden, sind zunehmend Ziel von Cyberangriffen. Unternehmen mit solchen Systemen sollten ihre Sicherheitsmaßnahmen überprüfen und spezialisierte Lösungen für den Schutz ihrer industriellen Anlagen in Betracht ziehen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Fortinet Patches Exploited FortiCloud SSO Authentication Bypass

**Zusammenfassung:** Fortinet hat eine kritische Sicherheitslücke in FortiCloud SSO gepatcht, die bereits aktiv ausgenutzt wurde. Die Schwachstelle (CVE-2026-24858) ermöglichte es Angreifern, die Authentifizierung zu umgehen und sich in Geräte einzuloggen, die zu anderen FortiCloud-Konten gehören. Betroffen sind alle Nutzer von FortiCloud Single Sign-On-Diensten. Administratoren sollten umgehend die verfügbaren Sicherheitsupdates installieren und ihre Systeme auf verdächtige Aktivitäten überprüfen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

High-Severity Remote Code Execution Vulnerability Patched in OpenSSL

**Zusammenfassung:** In OpenSSL wurde eine schwerwiegende Sicherheitslücke behoben, die Remote Code Execution ermöglichte. Insgesamt wurden 12 Schwachstellen gepatcht, die alle von einer einzigen Cybersecurity-Firma entdeckt wurden. Betroffen sind alle Systeme und Anwendungen, die OpenSSL für verschlüsselte Verbindungen nutzen - das betrifft praktisch das gesamte Internet. Nutzer und Administratoren sollten umgehend auf die neueste OpenSSL-Version aktualisieren, um sich vor möglichen Angriffen zu schützen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Fortinet Patches CVE-2026-24858 After Active FortiOS SSO Exploitation Detected

**Fortinet Security-Update: Kritische Sicherheitslücke wird aktiv ausgenutzt** Fortinet hat Sicherheitsupdates für eine kritische Schwachstelle in FortiOS veröffentlicht, die bereits aktiv von Angreifern ausgenutzt wird. Die Sicherheitslücke CVE-2026-24858 (CVSS-Score: 9.4) ermöglicht es, die Authentifizierung des Single Sign-On (SSO) Systems zu umgehen. Betroffen sind FortiOS, FortiManager und FortiAnalyzer-Systeme. Nutzer sollten umgehend die verfügbaren Sicherheitsupdates installieren, da die Schwachstelle bereits in freier Wildbahn ausgenutzt wird.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

OpenAI's ChatGPT ad costs are on par with live NFL broadcasts

**Zusammenfassung:** OpenAI plant, Werbeanzeigen in ChatGPT für kostenlose Nutzer und Abonnenten des 8-Dollar-Tarifs in den USA einzuführen. Die Werbekosten für Unternehmen sollen dabei ähnlich hoch wie bei Live-NFL-Übertragungen sein, was auf sehr teure Anzeigenplätze hindeutet. Betroffen sind alle ChatGPT-Nutzer mit kostenlosen Accounts oder dem günstigeren Go-Abonnement. Wer weiterhin werbefreie Nutzung möchte, müsste vermutlich auf teurere Premium-Tarife wechseln.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Fortinet blocks exploited FortiCloud SSO zero day until patch is ready

**Zusammenfassung:** Fortinet hat eine kritische Zero-Day-Sicherheitslücke in FortiCloud SSO bestätigt (CVE-2026-24858), die bereits aktiv ausgenutzt wird und es Angreifern ermöglicht, die Authentifizierung zu umgehen. Betroffen sind Geräte mit anfälligen Firmware-Versionen, die FortiCloud SSO-Verbindungen nutzen. Als Sofortmaßnahme hat Fortinet alle SSO-Verbindungen von Geräten mit verwundbaren Firmware-Versionen blockiert, bis ein offizieller Patch verfügbar ist. Nutzer sollten ihre Systeme im Auge behalten und den Patch installieren, sobald er von Fortinet veröffentlicht wird.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Chinese Mustang Panda hackers deploy infostealers via CoolClient backdoor

**Was ist passiert?** Die chinesische Hackergruppe Mustang Panda hat ihre CoolClient-Backdoor weiterentwickelt, die nun Anmeldedaten aus Browsern stehlen und die Zwischenablage überwachen kann. **Wer ist betroffen?** Zielgruppe sind vermutlich Regierungseinrichtungen, Unternehmen und Organisationen, die für Spionagezwecke interessant sind, da Mustang Panda eine bekannte staatlich unterstützte Gruppe ist. **Was sollte man tun?** Sicherheitssoftware aktualisieren, verdächtige E-Mails und Downloads meiden, sowie regelmäßige Sicherheitsüberprüfungen der IT-Systeme durchführen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

WinRAR path traversal flaw still exploited by numerous hackers

**Zusammenfassung:** Verschiedene Hacker-Gruppen, darunter staatlich unterstützte und gewinnorientierte Akteure, nutzen weiterhin eine schwerwiegende Sicherheitslücke (CVE-2025-8088) in der beliebten Archivierungssoftware WinRAR aus. Die Path-Traversal-Schwachstelle ermöglicht es Angreifern, schädliche Software auf Computern zu installieren und sich Zugang zu Systemen zu verschaffen. Betroffen sind alle Nutzer von WinRAR, die eine verwundbare Version der Software verwenden. Nutzer sollten WinRAR umgehend auf die neueste Version aktualisieren und beim Öffnen von Archivdateien aus unbekannten Quellen besonders vorsichtig sein.

Weiterlesen
THN
The Hacker News vor 2 Monaten

WhatsApp Rolls Out Lockdown-Style Security Mode to Protect Targeted Users From Spyware

**Zusammenfassung:** WhatsApp führt einen neuen "Strict Account Settings"-Modus ein, der ähnlich wie Apples Lockdown-Modus funktioniert und Nutzer vor fortgeschrittenen Cyberangriffen schützen soll. Die Funktion richtet sich speziell an gefährdete Personen wie Journalisten oder öffentliche Persönlichkeiten, die Ziel von Spyware-Attacken werden könnten. Der Sicherheitsmodus schränkt bestimmte App-Funktionen ein, um im Gegenzug einen besseren Schutz vor sophistizierten Angriffen zu bieten. Betroffene Nutzer, die sich als potenzielle Ziele sehen, sollten diese Funktion aktivieren, um ihre Sicherheit zu erhöhen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Nike investigates data breach after extortion gang leaks files

**Was ist passiert?** Nike untersucht einen möglichen Cyberangriff, nachdem die Ransomware-Gruppe "World Leaks" behauptet hat, 1,4 TB an Daten von dem Sportartikelhersteller gestohlen und veröffentlicht zu haben. **Wer ist betroffen?** Betroffen ist der Konzern Nike sowie möglicherweise Kunden und Mitarbeiter, deren Daten in den gestohlenen Dateien enthalten sein könnten. **Was sollte man tun?** Kunden sollten ihre Nike-Konten im Auge behalten, Passwörter ändern und auf verdächtige Aktivitäten achten, bis Nike weitere Details über den Umfang des Datenlecks bekannt gibt.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Experts Detect Pakistan-Linked Cyber Campaigns Aimed at Indian Government Entities

**Zusammenfassung:** Sicherheitsexperten von Zscaler haben zwei Cyberangriffskampagnen namens "Gopher Strike" und "Sheet Attack" entdeckt, die von pakistanischen Hackern gegen indische Regierungsbehörden durchgeführt wurden. Die Angreifer nutzten dabei bisher unbekannte Angriffsmethoden und stehen vermutlich in Verbindung mit Advanced Persistent Threat (APT) Gruppen aus Pakistan. Betroffen sind indische Regierungseinrichtungen, die gezielt attackiert wurden. Der Artikel scheint unvollständig zu sein, daher fehlen konkrete Empfehlungen für Schutzmaßnahmen. **Hinweis:** Das Datum "September 2025" im Artikel scheint ein Fehler zu sein, da dieses Datum in der Zukunft liegt.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Critical sandbox escape flaw discovered in popular vm2 NodeJS library

**Zusammenfassung:** In der beliebten Node.js-Bibliothek vm2 wurde eine kritische Sicherheitslücke (CVE-2026-22709) entdeckt, die es Angreifern ermöglicht, aus der Sandbox auszubrechen und beliebigen Code auf dem Host-System auszuführen. Betroffen sind alle Anwendungen und Dienste, die die vm2-Bibliothek zur sicheren Ausführung von JavaScript-Code verwenden. Diese Schwachstelle ist besonders gefährlich, da vm2 speziell dazu entwickelt wurde, Code sicher in einer isolierten Umgebung laufen zu lassen. Entwickler sollten sofort auf die neueste gepatchte Version der Bibliothek aktualisieren und ihre Systeme auf mögliche Kompromittierungen überprüfen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

US charges 31 more suspects linked to ATM malware attacks

**Zusammenfassung:** Eine US-Bundesanklage in Nebraska hat 31 weitere Verdächtige angeklagt, die an ATM-Malware-Angriffen beteiligt waren, die angeblich von der venezolanischen Gang "Tren de Aragua" organisiert wurden. Bei diesen sogenannten "Jackpotting"-Attacken wird Schadsoftware verwendet, um Geldautomaten dazu zu bringen, unkontrolliert Bargeld auszugeben. Betroffen sind Banken und deren Kunden, da solche Angriffe finanzielle Verluste und potentielle Datenschutzverletzungen verursachen können. Verbraucher sollten beim Verwenden von Geldautomaten wachsam sein und verdächtige Aktivitäten oder manipulierte Geräte sofort der Bank melden.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Memcyco Raises $37 Million for Anti-Impersonation Technology

**Zusammenfassung:** Das Startup Memcyco hat 37 Millionen US-Dollar für seine Anti-Impersonation-Technologie eingesammelt, die Unternehmen vor Website-Nachahmungen und Identitätsmissbrauch schützt. Das Unternehmen will die Investition nutzen, um seine agentenlose Plattform global auszubauen, insbesondere in Lateinamerika. Betroffen sind Unternehmen, die von Website-Klonen und Phishing-Angriffen bedroht sind, bei denen Kriminelle ihre Markenidentität nachahmen. Unternehmen sollten Lösungen gegen Website-Impersonation in Betracht ziehen, um ihre Kunden und ihr Markenimage zu schützen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

From Cipher to Fear: The psychology behind modern ransomware extortion

**Zusammenfassung:** Moderne Ransomware-Gruppen haben ihre Strategie von reiner Datenverschlüsselung zu psychologischer Erpressung gewechselt, die gezielt Ängste, Haftungsrisiken und öffentliche Bloßstellung ausnutzt. Die Cyberkriminellen setzen gestohlene Daten als Druckmittel ein und verwenden aggressive Taktiken, um Opfer zur Zahlung zu zwingen. Betroffen sind Unternehmen aller Größen, die nicht nur mit verschlüsselten Systemen, sondern auch mit der Androhung von Datenlecks und Rufschädigung konfrontiert werden. Organisationen sollten ihre Sicherheitsmaßnahmen verstärken und Incident-Response-Pläne entwickeln, die auch diese neuen psychologischen Druckmittel berücksichtigen.

Weiterlesen