Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
BC
BleepingComputer vor 2 Monaten

New malware service guarantees phishing extensions on Chrome web store

**Zusammenfassung:** Ein neuer Malware-as-a-Service namens "Stanley" bietet bösartige Chrome-Erweiterungen an, die Googles Überprüfungsprozess umgehen und im offiziellen Chrome Web Store veröffentlicht werden können. Betroffen sind alle Chrome-Nutzer, die unwissentlich diese scheinbar legitimen Erweiterungen installieren könnten. Diese Phishing-Erweiterungen können persönliche Daten stehlen, Passwörter abfangen oder andere schädliche Aktivitäten ausführen. Nutzer sollten nur Erweiterungen von vertrauenswürdigen Entwicklern installieren, Berechtigungen sorgfältig prüfen und regelmäßig ihre installierten Erweiterungen überprüfen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

New ClickFix attacks abuse Windows App-V scripts to push malware

**Was ist passiert?** Cyberkriminelle nutzen eine neue Angriffsmethode namens "ClickFix", bei der sie gefälschte CAPTCHA-Abfragen mit signierten Microsoft App-V-Skripten kombinieren, um die Schadsoftware "Amatera" zu verbreiten. **Wer ist betroffen?** Betroffen sind Windows-Nutzer, die auf manipulierte Webseiten mit den gefälschten CAPTCHA-Abfragen stoßen und diese ausführen. **Was sollte man tun?** Nutzer sollten bei verdächtigen CAPTCHA-Abfragen vorsichtig sein und keine unbekannten Skripte oder Dateien ausführen, auch wenn diese von Microsoft signiert erscheinen. Zudem sollten Antivirenprogramme aktuell gehalten werden.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Microsoft patches actively exploited Office zero-day vulnerability

**Zusammenfassung:** Microsoft hat Notfall-Sicherheitsupdates veröffentlicht, um eine schwerwiegende Zero-Day-Sicherheitslücke in Office zu schließen, die bereits aktiv von Angreifern ausgenutzt wird. Betroffen sind Nutzer von Microsoft Office-Anwendungen, die durch diese Schwachstelle einem hohen Sicherheitsrisiko ausgesetzt waren. Alle Office-Nutzer sollten umgehend die verfügbaren Sicherheitsupdates installieren, um sich vor möglichen Angriffen zu schützen. Da es sich um eine bereits aktiv ausgenutzte Lücke handelt, ist eine schnelle Installation der Updates besonders wichtig.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Cloudflare misconfiguration behind recent BGP route leak

**Zusammenfassung:** Cloudflare hatte eine 25-minütige BGP-Routenstörung bei IPv6-Verkehr, die durch eine fehlerhafte Konfiguration verursacht wurde. Die Störung führte zu Netzwerküberlastung, Paketverlust und etwa 12 Gbps an verworfenen Datenverkehr. Betroffen waren Nutzer, die über IPv6 auf Cloudflare-Services zugriffen und dabei Verbindungsprobleme oder langsamere Ladezeiten erfahren haben könnten. Cloudflare hat das Problem bereits behoben - Nutzer müssen nichts unternehmen, sollten aber bei anhaltenden Verbindungsproblemen ihren Internetanbieter kontaktieren.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

EU launches investigation into X over Grok-generated sexual images

**Zusammenfassung:** Die Europäische Kommission hat eine Untersuchung gegen X (ehemals Twitter) eingeleitet, weil deren KI-Tool "Grok" zur Erstellung sexuell expliziter Bilder verwendet wurde. Untersucht wird, ob X vor der Einführung von Grok ausreichende Risikobewertungen durchgeführt hat, wie es die EU-Gesetze vorschreiben. Betroffen ist primär die Plattform X und ihre Nutzer, die möglicherweise ungewollt mit problematischen KI-generierten Inhalten konfrontiert werden. Nutzer sollten vorsichtig mit KI-generierten Inhalten umgehen und verdächtige oder unangemessene Bilder melden.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Indian Users Targeted in Tax Phishing Campaign Delivering Blackmoon Malware

**Zusammenfassung:** Cybersicherheitsforscher haben eine laufende Phishing-Kampagne entdeckt, die gezielt indische Nutzer mit gefälschten E-Mails der indischen Steuerbehörde angreift. Die Betrüger versuchen, Opfer dazu zu bringen, schädliche Dateien herunterzuladen, die eine mehrstufige Backdoor-Malware namens "Blackmoon" installiert. Es handelt sich vermutlich um eine Cyber-Spionage-Kampagne, die darauf abzielt, dauerhaften Zugriff auf die Computersysteme der Opfer zu erlangen. Betroffene sollten verdächtige E-Mails von Steuerbehörden nicht öffnen und keine Anhänge aus unbekannten Quellen herunterladen.

Weiterlesen
Krebs
Krebs on Security vor 2 Monaten

Who Operates the Badbox 2.0 Botnet?

**Zusammenfassung:** Die Cyberkriminellen hinter dem Kimwolf-Botnet (über 2 Millionen infizierte Geräte) haben Screenshots geteilt, die zeigen, dass sie das Kontrollpanel des Badbox 2.0-Botnets kompromittiert haben. Badbox 2.0 ist ein großes, China-basiertes Botnet, das durch Malware betrieben wird, die bereits auf vielen Android TV-Streaming-Boxen vorinstalliert ist. Sowohl das FBI als auch Google fahnden nach den Betreibern von Badbox 2.0, und durch die Prahlerei der Kimwolf-Betreiber gibt es nun klarere Hinweise auf deren Identität. Betroffen sind Millionen von Nutzern mit infizierten Android TV-Geräten und Streaming-Boxen. **Was tun:** Nutzer sollten ihre Android TV-Geräte und Streaming-Boxen auf verdächtige Aktivitäten überprüfen und bei Verdacht auf Malware professionelle Hilfe suchen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Access System Flaws Enabled Hackers to Unlock Doors at Major European Firms

**Zusammenfassung:** Sicherheitsforscher haben über 20 Schwachstellen in physischen Zutrittskontrollsystemen des Unternehmens Dormakaba entdeckt, die es Hackern ermöglichten, Türen bei großen europäischen Unternehmen zu entsperren. Die Sicherheitslücken betrafen die elektronischen Schließsysteme, über die Angreifer unbefugten Zutritt zu Gebäuden hätten erlangen können. Betroffen waren mehrere große europäische Firmen, die diese Dormakaba-Systeme zur Gebäudesicherung einsetzen. Die Schwachstellen wurden mittlerweile gepatcht - Nutzer sollten umgehend alle verfügbaren Sicherheitsupdates für ihre Zutrittskontrollsysteme installieren.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Malicious VS Code AI Extensions with 1.5 Million Installs Steal Developer Source Code

**Zusammenfassung:** Sicherheitsforscher haben zwei bösartige Visual Studio Code-Erweiterungen entdeckt, die als KI-gestützte Programmier-Assistenten beworben werden, aber heimlich Entwicklerdaten an Server in China weiterleiten. Die beiden Erweiterungen haben zusammen 1,5 Millionen Installationen und sind weiterhin im offiziellen VS Code-Store verfügbar. **Betroffen sind:** Alle Entwickler, die diese scheinbaren KI-Coding-Tools installiert haben. **Empfehlung:** Nutzer sollten ihre installierten VS Code-Erweiterungen überprüfen und verdächtige KI-Assistenten sofort deinstallieren, besonders solche mit unklarer Herkunft oder übermäßigen Berechtigungen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Nearly 800,000 Telnet servers exposed to remote attacks

**Zusammenfassung:** Fast 800.000 Telnet-Server sind derzeit im Internet einer kritischen Sicherheitslücke ausgesetzt, die es Angreifern ermöglicht, die Authentifizierung zu umgehen. Betroffen sind Server, die den GNU InetUtils telnetd-Dienst verwenden, wobei bereits aktive Angriffe auf diese Schwachstelle beobachtet werden. Die Sicherheitsorganisation Shadowserver überwacht die Situation und hat entsprechende IP-Adressen identifiziert. Administratoren sollten ihre Telnet-Server sofort patchen oder den Dienst deaktivieren, da Angreifer ohne gültige Zugangsdaten Fernzugriff erlangen können.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

6 Okta security settings you might have overlooked

**Zusammenfassung:** Der Artikel behandelt sechs oft übersehene Sicherheitseinstellungen in Okta, die die Identitätssicherheit in SaaS-Umgebungen schwächen können. Betroffen sind Unternehmen, die Okta für ihre Identitätsverwaltung nutzen und möglicherweise Fehlkonfigurationen haben. Das Sicherheitsunternehmen Nudge Security zeigt auf, welche Einstellungen häufig vernachlässigt werden und wie diese korrigiert werden können. Unternehmen sollten ihre Okta-Konfiguration überprüfen und die empfohlenen Sicherheitseinstellungen implementieren, um ihre Identitätssicherheit zu stärken.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Upwind Raises $250 Million at $1.5 Billion Valuation

**Zusammenfassung:** Das Cloud-Security-Unternehmen Upwind hat eine Finanzierungsrunde von 250 Millionen US-Dollar abgeschlossen und wird nun mit 1,5 Milliarden US-Dollar bewertet. Upwind entwickelt CNAPP-Lösungen (Cloud Native Application Protection Platform) mit Fokus auf Runtime-basierte Cloud-Sicherheit für Daten, KI und Code. Das frische Kapital soll zur Skalierung und Weiterentwicklung der Sicherheitslösungen verwendet werden. Dies ist eine reine Unternehmensnachricht ohne direkte Auswirkungen auf Endnutzer - es zeigt jedoch das wachsende Interesse an Cloud-Sicherheitslösungen im Markt.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Hackers can bypass npm’s Shai-Hulud defenses via Git dependencies

**Zusammenfassung:** Hacker können die Sicherheitsmaßnahmen von NPM umgehen, die nach den 'Shai-Hulud' Supply-Chain-Angriffen eingeführt wurden, indem sie Git-Abhängigkeiten ausnutzen. **Was ist passiert:** Die Verteidigungsmechanismen von NPM weisen Schwachstellen auf, die es Angreifern ermöglichen, die Schutzmaßnahmen zu umgehen. **Wer ist betroffen:** Entwickler und Unternehmen, die NPM-Pakete mit Git-Abhängigkeiten verwenden, sind gefährdet. **Was sollte man tun:** Entwickler sollten ihre Git-Abhängigkeiten sorgfältig überprüfen und zusätzliche Sicherheitsmaßnahmen implementieren, um sich vor Supply-Chain-Angriffen zu schützen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Crunchbase Confirms Data Breach After Hacking Claims

**Was ist passiert?** Crunchbase hat einen Datenschutzverstoß bestätigt, nachdem die Hackergruppe ShinyHunters behauptete, das Unternehmen erfolgreich angegriffen zu haben. **Wer ist betroffen?** Betroffen sind Nutzer von Crunchbase sowie von SoundCloud und Betterment, die alle Teil derselben Angriffskampagne von ShinyHunters waren. **Was sollte man tun?** Nutzer der betroffenen Dienste sollten ihre Passwörter ändern, ihre Konten auf verdächtige Aktivitäten überwachen und bei geteilten Passwörtern auch andere Accounts aktualisieren. Die genauen Details über Art und Umfang der kompromittierten Daten sind aus dem kurzen Artikel nicht ersichtlich.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Cyber Insights 2026: Threat Hunting in an Age of Automation and AI

**Zusammenfassung:** Dies ist ein Ausblick-Artikel über die Zukunft der Bedrohungssuche (Threat Hunting) im Zeitalter von Automatisierung und künstlicher Intelligenz bis 2026. Der Artikel erklärt, wie sich proaktive Threat-Hunting-Ansätze von reaktiven Sicherheitsmaßnahmen unterscheiden und wie sich diese Rolle weiterentwickeln wird. **Was ist passiert?** Es handelt sich um eine Analyse/Prognose, nicht um einen konkreten Sicherheitsvorfall. **Wer ist betroffen?** Cybersecurity-Fachkräfte und Unternehmen, die ihre Sicherheitsstrategie zukunftsfähig gestalten möchten. **Was sollte man tun?** Den vollständigen Artikel lesen, um zu verstehen, wie Threat Hunting mit KI-Unterstützung die Cybersecurity-Landschaft verändern wird und entsprechende Strategien entwickeln.

Weiterlesen