Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
SW
SecurityWeek vor 2 Monaten

EU Plans Phase Out of High Risk Telecom Suppliers, in Proposals Seen as Targeting China

**Zusammenfassung:** Die EU plant neue Regelungen zum schrittweisen Ausstieg aus Telekommunikationsausrüstung von Anbietern mit hohem Sicherheitsrisiko, was sich hauptsächlich gegen chinesische Unternehmen wie Huawei richtet. Die neuen Vorschriften würden Cybersecurity-Maßnahmen für 5G-Netzwerke verpflichtend machen. Betroffen sind EU-Mitgliedsstaaten und Telekommunikationsunternehmen, die ihre Infrastruktur entsprechend anpassen müssten. Verbraucher sollten sich auf mögliche Änderungen bei 5G-Diensten und eventuell höhere Kosten durch den Austausch der Netzwerkausrüstung einstellen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

VoidLink cloud malware shows clear signs of being AI-generated

**VoidLink: KI-generierte Cloud-Malware entdeckt** Sicherheitsforscher haben eine neue Malware namens VoidLink entdeckt, die speziell für Cloud-Umgebungen entwickelt wurde und deutliche Anzeichen dafür zeigt, dass sie mithilfe künstlicher Intelligenz erstellt wurde. Die Schadsoftware wurde vermutlich von einer einzelnen Person unter Verwendung eines KI-Modells programmiert, was zeigt, wie AI-Tools die Entwicklung von Malware vereinfachen können. Betroffen sind Unternehmen und Organisationen, die Cloud-Dienste nutzen. IT-Verantwortliche sollten ihre Cloud-Sicherheitsmaßnahmen überprüfen und verstärken sowie ihre Systeme auf ungewöhnliche Aktivitäten überwachen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

EU plans cybersecurity overhaul to block foreign high-risk suppliers

**Zusammenfassung:** Die Europäische Kommission hat neue Cybersicherheitsgesetze vorgeschlagen, die darauf abzielen, ausländische Hochrisiko-Anbieter aus Telekommunikationsnetzen zu entfernen. Die Maßnahmen sollen die Verteidigung gegen staatlich unterstützte Hacker und Cyberkriminelle stärken, die kritische Infrastrukturen angreifen. Betroffen sind Telekommunikationsunternehmen und Betreiber kritischer Infrastrukturen in der EU, die ihre Lieferanten überprüfen und gegebenenfalls wechseln müssen. Unternehmen sollten ihre aktuellen Anbieter bewerten und sich auf mögliche regulatorische Änderungen bei der Auswahl von Technologiepartnern vorbereiten.

Weiterlesen
THN
The Hacker News vor 2 Monaten

North Korea-Linked Hackers Target Developers via Malicious VS Code Projects

**Zusammenfassung:** Nordkoreanische Hacker nutzen gefälschte Microsoft Visual Studio Code-Projekte, um Entwickler zu täuschen und Schadsoftware auf deren Computern zu installieren. Die Angreifer gehören zur bekannten "Contagious Interview"-Kampagne und haben ihre Taktiken seit Dezember 2025 weiterentwickelt. Betroffen sind vor allem Software-Entwickler, die diese manipulierten VS Code-Projekte herunterladen und öffnen. Entwickler sollten besonders vorsichtig bei unbekannten Code-Projekten sein und diese vor der Nutzung gründlich überprüfen. **Hinweis:** Der Artikel scheint unvollständig zu sein - er endet mitten im Satz mit "This activity involved".

Weiterlesen
Krebs
Krebs on Security vor 2 Monaten

Kimwolf Botnet Lurking in Corporate, Govt. Networks

**Was ist passiert?** Ein neues IoT-Botnet namens Kimwolf hat über 2 Millionen Geräte infiziert und nutzt diese für massive DDoS-Angriffe sowie zur Weiterleitung von Schadverkehr im Internet. **Wer ist betroffen?** Besonders betroffen sind Regierungs- und Unternehmensnetzwerke, da das Botnet lokale Netzwerke nach weiteren IoT-Geräten durchsucht und diese ebenfalls infiziert. **Was sollte man tun?** Organisationen sollten ihre IoT-Geräte überprüfen und absichern, da Kimwolf sich innerhalb von Netzwerken ausbreiten kann und somit eine ernste Bedrohung für die IT-Infrastruktur darstellt.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Gemini AI assistant tricked into leaking Google Calendar data

**Zusammenfassung:** Sicherheitsforscher haben eine Schwachstelle in Googles KI-Assistent Gemini entdeckt, durch die sich mit einfachen Sprachbefehlen die Sicherheitsmechanismen umgehen lassen. Die Angreifer konnten dabei private Google Calendar-Daten abgreifen, indem sie manipulative Anweisungen verwendeten und täuschende Kalendereinträge erstellten. Betroffen sind Nutzer von Google Gemini, die ihre Kalender mit dem KI-Assistenten verknüpft haben. Nutzer sollten vorsichtig sein bei der Verwendung von KI-Assistenten mit Zugriff auf persönliche Daten und die Berechtigungen regelmäßig überprüfen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Microsoft PowerToys adds new CursorWrap mouse 'teleport' tool

**Zusammenfassung:** Microsoft hat PowerToys 0.97 veröffentlicht, das ein neues Maus-Werkzeug namens "CursorWrap" enthält, welches den Mauszeiger zwischen mehreren Monitoren "teleportieren" kann. Das Tool ist besonders nützlich für Nutzer mit Multi-Monitor-Setups, da es die Navigation zwischen den Bildschirmen erleichtert. Zusätzlich wurden Verbesserungen am Command Palette Quick Launcher vorgenommen. Betroffene sind alle PowerToys-Nutzer, die das kostenlose Update über die Microsoft-Website oder den integrierten Updater herunterladen können.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Make Identity Threat Detection your security strategy for 2026

**Zusammenfassung:** Der Artikel behandelt identitätsbasierte Angriffe, die zu den Hauptmethoden gehören, mit denen Angreifer in Unternehmensnetzwerke eindringen. Identity Threat Detection (Identitätsbedrohungserkennung) wird als wichtige Sicherheitsstrategie für 2026 empfohlen, da sie verdächtige Kontoaktivitäten frühzeitig erkennen kann. Betroffen sind alle Unternehmen, die digitale Identitäten und Zugriffsrechte verwalten. Organisationen sollten entsprechende Erkennungssysteme implementieren, um Bedrohungen zu identifizieren, bevor echter Schaden entsteht.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Chainlit Vulnerabilities May Leak Sensitive Information

**Sicherheitslücken in Chainlit können sensible Daten preisgeben** In der Software Chainlit wurden zwei kritische Sicherheitslücken entdeckt: eine Schwachstelle zum beliebigen Lesen von Dateien und ein SSRF-Bug (Server-Side Request Forgery). Diese können ohne Benutzerinteraktion ausgenutzt werden, um Zugangsdaten, Datenbanken und andere sensible Informationen zu stehlen. Betroffen sind alle Nutzer und Organisationen, die Chainlit einsetzen. Anwender sollten umgehend auf die neueste Version updaten und ihre Systeme auf mögliche Kompromittierung überprüfen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Three Flaws in Anthropic MCP Git Server Enable File Access and Code Execution

**Zusammenfassung:** In Anthropics offiziellem Git-Server für das Model Context Protocol (MCP) wurden drei Sicherheitslücken entdeckt, die es Angreifern ermöglichen, beliebige Dateien zu lesen oder zu löschen und unter bestimmten Umständen Code auszuführen. Die Schwachstellen können durch Prompt Injection ausgenutzt werden, was bedeutet, dass Angreifer die KI-Assistenten bereits durch schädliche Inhalte wie manipulierte README-Dateien beeinflussen können. Betroffen sind Nutzer des mcp-server-git-Systems von Anthropic. Betroffene sollten umgehend auf die neueste Version updaten und vorsichtig bei der Verarbeitung unbekannter Git-Repositories durch KI-Assistenten sein.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

**Zusammenfassung:** Cyberkriminelle nutzen private Nachrichten auf LinkedIn, um Schadsoftware zu verbreiten und Remote Access Trojaner (RAT) auf Computern zu installieren. Die Angreifer verwenden dabei eine Technik namens "DLL Sideloading" in Kombination mit legitimen Python-Skripten, um ihre Malware zu tarnen. **Betroffen sind LinkedIn-Nutzer**, die verdächtige Nachrichten mit Dateianhängen erhalten. **Nutzer sollten keine Dateien aus unbekannten LinkedIn-Nachrichten herunterladen oder öffnen** und bei verdächtigen Nachrichten besonders vorsichtig sein.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Webinar: Why execs don’t buy SOC teams the tools they need

**Zusammenfassung:** Ein Webinar behandelt das Problem, dass viele Sicherheitsteams mit ungeeigneten Tools arbeiten müssen, die sie nicht selbst ausgewählt haben. Betroffen sind hauptsächlich SOC-Teams (Security Operations Center), die unter Alarm-Müdigkeit und Plattform-Lücken leiden. Das Webinar erklärt, wie Teams trotz dieser Einschränkungen bessere Ergebnisse aus ihren vorhandenen Tools herausholen können. Sicherheitsverantwortliche sollten das Webinar nutzen, um Strategien zu lernen, wie sie die Effizienz ihrer bestehenden Sicherheitstools verbessern können.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Webinar: Aligning cybersecurity purchases with what your SOC team needs

**Zusammenfassung:** Dies ist eine Ankündigung für ein Webinar am 29. Januar, das von Sumo Logic und BleepingComputer veranstaltet wird. Das Webinar behandelt, wie Sicherheitsverantwortliche und SOC-Teams (Security Operations Center) besser zusammenarbeiten können, um die richtige Auswahl von Cybersecurity-Tools zu treffen. **Was ist passiert?** Es handelt sich um eine Webinar-Ankündigung, keinen Sicherheitsvorfall. **Wer ist betroffen?** Sicherheitsverantwortliche und SOC-Team-Mitglieder in Unternehmen. **Was sollte man tun?** Bei Interesse an dem Thema kann man sich für das Webinar anmelden, um zu lernen, wie man Sicherheitstools besser an operative Bedürfnisse anpasst.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

APT-Grade PDFSider Malware Used by Ransomware Groups

**Zusammenfassung:** Ransomware-Gruppen setzen eine neue, hochentwickelte Malware namens "PDFSider" ein, die über die Qualität von APT-Angriffen (Advanced Persistent Threats) verfügt. Die Schadsoftware ermöglicht Cyberspionage und die Fernausführung von Code und wird über eine Technik namens DLL-Sideloading auf Zielsystemen installiert. Betroffen sind potentiell alle Organisationen und Unternehmen, die im Visier von Ransomware-Gruppen stehen. Zur Abwehr sollten Sicherheitslösungen aktualisiert, verdächtige PDF-Dateien gemieden und regelmäßige Backups erstellt werden.

Weiterlesen
THN
The Hacker News vor 2 Monaten

The Hidden Risk of Orphan Accounts

**Zusammenfassung:** Der Artikel behandelt das Sicherheitsrisiko von "Waisen-Accounts" - verlassenen Benutzerkonten ehemaliger Mitarbeiter, Dienstleister oder Systeme, die in Unternehmen zurückbleiben. Diese ungenutzten Accounts existieren weiterhin in verschiedenen Anwendungen, Plattformen und Cloud-Systemen, obwohl die ursprünglichen Nutzer längst nicht mehr im Unternehmen sind. Das Problem entsteht durch fragmentierte IT-Landschaften, da traditionelle Identitäts- und Zugriffsverwaltungssysteme nicht alle Bereiche erfassen können. Unternehmen sollten regelmäßige Account-Audits durchführen und systematische Prozesse zur vollständigen Löschung von Accounts beim Ausscheiden von Mitarbeitern etablieren.

Weiterlesen