Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
THN
The Hacker News vor 2 Monaten

Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware

**Zusammenfassung:** Eine neue mehrstufige Phishing-Kampagne zielt auf Nutzer in Russland ab und verbreitet Ransomware sowie den Remote-Access-Trojaner "Amnesia RAT". Die Angreifer verwenden geschäftlich aussehende Dokumente als Social-Engineering-Köder, die harmlos und alltäglich wirken sollen, um Opfer zum Öffnen zu verleiten. **Betroffen sind russische Nutzer**, die solche verdächtigen Geschäftsdokumente per E-Mail erhalten. **Nutzer sollten vorsichtig bei unerwarteten E-Mail-Anhängen sein**, insbesondere bei Geschäftsdokumenten von unbekannten Absendern, und diese nicht öffnen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Nike Probing Potential Security Incident as Hackers Threaten to Leak Data

**Zusammenfassung:** Die Cyberkriminallengruppe "WorldLeaks" behauptet, Daten aus den Computersystemen des Sportartikelherstellers Nike gestohlen zu haben und droht mit der Veröffentlichung dieser Informationen. Nike untersucht derzeit den möglichen Sicherheitsvorfall, um das Ausmaß und die Art der kompromittierten Daten zu ermitteln. Betroffen könnten potenziell Kunden- und Unternehmensdaten von Nike sein, wobei das genaue Ausmaß noch nicht bekannt ist. Verbraucher sollten ihre Nike-Konten im Auge behalten und bei verdächtigen Aktivitäten ihre Passwörter ändern.

Weiterlesen
THN
The Hacker News vor 2 Monaten

New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector

**Zusammenfassung:** Die russische Hacker-Gruppe Sandworm führte Ende Dezember 2025 den "größten Cyberangriff" auf das polnische Stromnetz durch, wobei eine neue Malware namens DynoWiper eingesetzt wurde. Der Angriff war laut Polens Energieminister Milosz Motyka erfolglos und konnte abgewehrt werden. Betroffen war die kritische Energieinfrastruktur Polens, die von staatlich unterstützten russischen Hackern ins Visier genommen wurde. Die polnischen Cybersicherheitskräfte konnten den Angriff rechtzeitig erkennen und stoppen. **Hinweis:** Das Datum 2025 im Originalartikel scheint ein Fehler zu sein, da wir uns noch in 2024 befinden.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Who Approved This Agent? Rethinking Access, Accountability, and Risk in the Age of AI Agents

**Zusammenfassung:** Der Artikel thematisiert Sicherheitsrisiken von KI-Agenten in Unternehmen, die zunehmend eigenständig Aufgaben wie Terminplanung, Datenzugriff und Workflow-Steuerung übernehmen. Das Hauptproblem liegt darin, dass diese KI-Systeme oft schnell und unkontrolliert eingesetzt werden, ohne klare Genehmigungsverfahren oder Verantwortlichkeiten. **Betroffen sind:** Unternehmen, die KI-Agenten verwenden, sowie deren Sicherheitsteams. **Empfehlung:** Organisationen sollten klare Governance-Strukturen und Genehmigungsprozesse für KI-Agenten etablieren, bevor diese weitreichende Zugriffsrechte erhalten.

Weiterlesen
THN
The Hacker News vor 2 Monaten

CISA Adds Actively Exploited VMware vCenter Flaw CVE-2024-37079 to KEV Catalog

**Zusammenfassung:** Die US-Cybersicherheitsbehörde CISA hat eine kritische Sicherheitslücke in VMware vCenter Server (CVE-2024-37079) zu ihrer Liste der aktiv ausgenutzen Schwachstellen hinzugefügt. Die Schwachstelle mit dem höchsten Schweregrad (9.8 von 10) betrifft einen Heap-Overflow-Fehler und wird bereits von Angreifern aktiv ausgenutzt. Betroffen sind Unternehmen und Organisationen, die Broadcom VMware vCenter Server einsetzen. Betroffene sollten umgehend den bereits im Juni 2024 veröffentlichten Sicherheitspatch installieren, um sich vor Cyberangriffen zu schützen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

ShinyHunters claim to be behind SSO-account data theft attacks

**Zusammenfassung:** Die Hacker-Gruppe ShinyHunters behauptet, hinter einer Welle von Voice-Phishing-Angriffen zu stehen, die auf Single Sign-On (SSO) Konten bei Okta, Microsoft und Google abzielen. Durch diese Angriffe können die Cyberkriminellen in Unternehmens-Software eindringen und Firmendaten stehlen, um damit Erpressung zu betreiben. Betroffen sind Unternehmen, die SSO-Dienste dieser großen Anbieter nutzen. Unternehmen sollten ihre Mitarbeiter vor Voice-Phishing warnen und zusätzliche Sicherheitsmaßnahmen für ihre SSO-Zugänge implementieren.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Malicious AI extensions on VSCode Marketplace steal developer data

**Zusammenfassung:** Zwei bösartige Erweiterungen im Microsoft Visual Studio Code Marketplace haben Entwicklerdaten an Server in China weitergeleitet. Die Extensions wurden insgesamt 1,5 Millionen Mal installiert und konnten so sensible Informationen von Entwicklern abgreifen. Betroffen sind alle Nutzer, die diese schadhaften VSCode-Erweiterungen installiert hatten. Entwickler sollten ihre installierten Extensions überprüfen, verdächtige Erweiterungen sofort deinstallieren und ihre Zugangsdaten sowie API-Keys sicherheitshalber ändern.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

CISA confirms active exploitation of four enterprise software bugs

**Zusammenfassung:** Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor der aktiven Ausnutzung von vier Sicherheitslücken in Unternehmenssoftware. Betroffen sind Produkte von Versa und Zimbra sowie das Vite-Framework und der Code-Formatter Prettier. Diese Schwachstellen werden bereits von Angreifern aktiv ausgenutzt, um Systeme zu kompromittieren. Unternehmen sollten umgehend prüfen, ob sie diese Software einsetzen, und verfügbare Sicherheitsupdates installieren.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

US to deport Venezuelans who emptied bank ATMs using malware

**Zusammenfassung:** Zwei venezolanische Staatsbürger wurden in den USA verurteilt, weil sie mit Schadsoftware Geldautomaten manipuliert und Hunderttausende Dollar gestohlen haben. Bei diesem sogenannten "ATM Jackpotting" werden Geldautomaten gehackt, sodass sie unkontrolliert Geld ausgeben. Betroffen waren US-Banken, deren Geldautomaten durch die Malware kompromittiert wurden. Nach Verbüßung ihrer Haftstrafen sollen die Täter abgeschoben werden.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Hackers exploit critical telnetd auth bypass flaw to get root

**Zusammenfassung:** Hacker nutzen derzeit eine kritische Sicherheitslücke im GNU InetUtils telnetd-Server aus, die bereits 11 Jahre lang unentdeckt blieb und es Angreifern ermöglicht, ohne Authentifizierung Root-Zugriff zu erlangen. Betroffen sind alle Systeme, die den telnetd-Dienst von GNU InetUtils verwenden, insbesondere ältere Linux- und Unix-Server. Es läuft bereits eine koordinierte Angriffskampagne, die diese Schwachstelle aktiv ausnutzt. Administratoren sollten sofort den telnetd-Dienst deaktivieren, verfügbare Sicherheitsupdates installieren und auf sichere Alternativen wie SSH umsteigen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities

**Zusammenfassung:** Die US-amerikanische Cybersicherheitsbehörde CISA hat vier neue Sicherheitslücken in ihren Katalog für aktiv ausgenutzte Schwachstellen (KEV) aufgenommen, da Belege für deren Ausnutzung in freier Wildbahn vorliegen. Betroffen ist unter anderem die Synacor Zimbra Collaboration Suite (ZCS) mit einer schwerwiegenden PHP-Schwachstelle (CVE-2025-68645, CVSS-Score 8.8), die Remote-File-Inclusion-Angriffe ermöglicht. Organisationen, die diese Software verwenden, sollten umgehend verfügbare Sicherheitsupdates installieren oder Workarounds implementieren. Die Aufnahme in den KEV-Katalog bedeutet, dass diese Lücken bereits aktiv von Angreifern ausgenutzt werden.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

What an AI-Written Honeypot Taught Us About Trusting Machines

**Zusammenfassung:** Das Sicherheitsunternehmen Intruder hat gezeigt, dass von KI generierter Code versteckte Sicherheitslücken enthalten kann, wenn Teams der automatischen Ausgabe zu sehr vertrauen. In einem Experiment führte eine KI-geschriebene Honeypot-Anwendung zu Schwachstellen, die von Angreifern erfolgreich ausgenutzt wurden. Betroffen sind alle Entwicklungsteams, die KI-Tools zur Code-Generierung einsetzen und dabei die Sicherheitsüberprüfung vernachlässigen. Unternehmen sollten KI-generierten Code grundsätzlich manuell auf Sicherheitslücken überprüfen, bevor er in produktive Systeme integriert wird.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Fortinet Confirms FortiCloud SSO Exploitation Against Patched Devices

**Zusammenfassung:** Fortinet hat bestätigt, dass ihre FortiCloud Single Sign-On (SSO) Dienste ausgenutzt wurden, wobei Angreifer die Authentifizierung umgehen konnten. Betroffen sind Nutzer von Fortinet-Geräten, die FortiCloud SSO verwenden - interessant ist, dass sogar bereits gepatchte Geräte angegriffen wurden. Die Attacken ähneln kürzlich entdeckten Schwachstellen in FortiCloud SSO-Anmeldungen. Nutzer sollten ihre FortiCloud-Konten auf verdächtige Aktivitäten überprüfen und alle verfügbaren Sicherheitsupdates installieren. **Was ist passiert?** Ausnutzung von FortiCloud SSO-Schwachstellen **Wer ist betroffen?** Fortinet-Kunden, die FortiCloud SSO nutzen **Was tun?** Konten auf verdächtige Aktivitäten prüfen und Updates installieren

Weiterlesen
SW
SecurityWeek vor 2 Monaten

In Other News: €1.2B GDPR Fines, Net-NTLMv1 Rainbow Tables, Rockwell Security Notice

**Zusammenfassung:** In den Security-News wurden mehrere wichtige Vorfälle gemeldet: GDPR-Strafen in Höhe von 1,2 Milliarden Euro wurden verhängt, neue Rainbow Tables für Net-NTLMv1 sind verfügbar und Rockwell hat eine Sicherheitswarnung herausgegeben. Zusätzlich wurde eine Umgehung der Cloudflare Web Application Firewall entdeckt und der Canonical Snap Store wurde für die Verbreitung von Malware missbraucht. **Betroffene:** Unternehmen mit GDPR-Verstößen, Nutzer von Net-NTLMv1-Protokollen, Rockwell-Kunden, Cloudflare-Nutzer und Snap Store-Anwender sind betroffen. **Empfohlene Maßnahmen:** Unternehmen sollten ihre GDPR-Compliance überprüfen, veraltete NTLMv1-Protokolle aktualisieren, Rockwell-Sicherheitsupdates installieren und bei App-Downloads aus Stores besondere Vorsicht walten lassen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Microsoft: Outlook for iOS crashes, freezes due to coding error

**Zusammenfassung:** Microsoft hat bestätigt, dass die Outlook-App für iOS aufgrund eines Programmierungsfehlers auf iPad-Geräten abstürzt oder einfriert, wenn sie gestartet wird. Betroffen sind Nutzer der mobilen Outlook-Anwendung speziell auf iPads. Microsoft arbeitet bereits an einer Lösung für dieses Problem. Betroffene Nutzer sollten auf Updates der App warten oder vorübergehend alternative E-Mail-Clients verwenden.

Weiterlesen