Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
BC
BleepingComputer vor 2 Monaten

Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws

**Zusammenfassung:** Microsoft hat bei seinem Januar 2026 Patch Tuesday Sicherheitsupdates für insgesamt 114 Schwachstellen veröffentlicht. Besonders kritisch sind drei Zero-Day-Vulnerabiliten, von denen eine bereits aktiv ausgenutzt wird und zwei bereits öffentlich bekannt waren. Betroffen sind alle Nutzer von Microsoft-Produkten und -Services. Anwender sollten die Sicherheitsupdates umgehend installieren, da die aktiv ausgenutzte Schwachstelle ein unmittelbares Sicherheitsrisiko darstellt.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Google confirms Android bug causing volume key issues

**Zusammenfassung:** Google hat einen Software-Bug in Android bestätigt, der dazu führt, dass die Lautstärke-Tasten bei aktivierten Barrierefreiheitsfunktionen nicht richtig funktionieren. Betroffen sind Android-Nutzer, die auf Accessibility-Features angewiesen sind, wodurch die Bedienung ihrer Geräte erheblich erschwert wird. Google arbeitet bereits an einer Lösung für das Problem. Betroffene Nutzer können als Workaround vorübergehend die Lautstärke über die Systemeinstellungen anpassen, bis ein Update verfügbar ist.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Long-Running Web Skimming Campaign Steals Credit Cards From Online Checkout Pages

**Zusammenfassung:** Cybersecurity-Forscher haben eine seit Januar 2022 aktive Web-Skimming-Kampagne entdeckt, die Kreditkartendaten von Online-Checkout-Seiten stiehlt. Betroffen sind mehrere große Zahlungsanbieter wie American Express, Mastercard, Discover und andere, sowie deren Unternehmenskunden. Bei Web-Skimming werden schädliche Codes in Webseiten eingeschleust, um sensible Zahlungsdaten während des Checkout-Prozesses abzufangen. Unternehmen sollten ihre Online-Payment-Systeme überprüfen und Kunden sollten ihre Kreditkartenabrechnungen genau kontrollieren.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Malicious Chrome Extension Steals MEXC API Keys by Masquerading as Trading Tool

**Zusammenfassung:** Cybersecurity-Forscher haben eine bösartige Chrome-Erweiterung namens "MEXC API Automator" entdeckt, die sich als Trading-Tool für die Kryptowährungsbörse MEXC tarnt, aber in Realität API-Schlüssel der Nutzer stiehlt. Die Erweiterung hat 29 Downloads und ist weiterhin im Chrome Web Store verfügbar. Betroffen sind Nutzer der MEXC-Börse, die in über 170 Ländern verfügbar ist. Nutzer sollten diese Erweiterung sofort deinstallieren, ihre API-Schlüssel ändern und verdächtige Aktivitäten auf ihren Konten überprüfen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

GoBruteforcer Botnet Targeting Crypto, Blockchain Projects

**Zusammenfassung:** Ein neues Botnet namens "GoBruteforcer" greift gezielt Kryptowährungs- und Blockchain-Projekte an. Das Botnet nutzt schwache Anmeldedaten bei KI-generierten Server-Deployments und veraltete Web-Technologien aus, um sich zu verbreiten. Betroffen sind hauptsächlich Unternehmen und Projekte im Krypto- und Blockchain-Bereich mit unzureichend gesicherten Servern. Organisationen sollten ihre Zugangsdaten verstärken, veraltete Systeme aktualisieren und ihre Server-Sicherheit überprüfen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

After Goldman, JPMorgan Discloses Law Firm Data Breach

**Zusammenfassung:** Nach Goldman Sachs hat nun auch JPMorgan Chase eine Datenpanne bei der Anwaltskanzlei Fried Frank bekannt gegeben. Die renommierte Kanzlei informiert derzeit ihre prominenten Kunden über einen Sicherheitsvorfall, bei dem offenbar sensible Daten kompromittiert wurden. Betroffen sind hochkarätige Finanzinstitute und deren vertrauliche Informationen, die bei der Kanzlei gespeichert waren. Betroffene Unternehmen sollten ihre Sicherheitsmaßnahmen überprüfen und mögliche Auswirkungen auf ihre eigenen Systeme und Daten bewerten.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Cyber Insights 2026: External Attack Surface Management

**Zusammenfassung:** Ein Sicherheitsartikel prognostiziert, dass Künstliche Intelligenz bis 2026 eine doppelte Rolle im Bereich External Attack Surface Management spielen wird. Einerseits wird KI Unternehmen dabei helfen, ihre von außen angreifbaren Systeme und Schwachstellen zu identifizieren und zu überwachen. Andererseits werden auch Cyberkriminelle KI nutzen, um diese externen Angriffsflächen effizienter zu finden und anzugreifen. Unternehmen sollten sich darauf vorbereiten, sowohl die Vorteile der KI für ihre Verteidigung zu nutzen als auch verstärkte KI-gestützte Angriffe abzuwehren.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Betterment confirms data breach after wave of crypto scam emails

**Zusammenfassung:** Der US-amerikanische digitale Anlageberater Betterment hat einen Datenverstoß bestätigt, bei dem Hacker in ihre Systeme eingedrungen sind. Die Angreifer versendeten gefälschte Kryptowährungs-Nachrichten an Kunden des Unternehmens. Betroffen sind Nutzer der Betterment-Plattform, die entsprechende betrügerische E-Mails erhalten haben könnten. Kunden sollten verdächtige Nachrichten zu Kryptowährungen ignorieren und nicht auf Links klicken oder persönliche Daten preisgeben.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Convincing LinkedIn comment-reply tactic used in new phishing

**Zusammenfassung:** Betrüger überfluten LinkedIn mit gefälschten Kommentaren, die vorgeben, offizielle Plattform-Nachrichten zu sein und vor angeblichen Richtlinienverstößen warnen. Diese Phishing-Kommentare fordern Nutzer auf, auf externe Links zu klicken, wobei teilweise sogar LinkedIns offizieller Link-Verkürzer missbraucht wird. Betroffen sind alle LinkedIn-Nutzer, die solche betrügerischen Kommentare unter Posts sehen könnten. Man sollte verdächtige Kommentare ignorieren, niemals auf unbekannte Links klicken und bei Zweifeln direkt über die offizielle LinkedIn-Website prüfen, ob tatsächlich Probleme mit dem Account bestehen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Broadcom Wi-Fi Chipset Flaw Allows Hackers to Disrupt Networks

**Sicherheitslücke in Broadcom Wi-Fi-Chipsätzen ermöglicht Netzwerk-Störungen** Eine Schwachstelle in Broadcom Wi-Fi-Chipsätzen wurde entdeckt, die es Hackern ermöglicht, Netzwerke zu stören. Obwohl die Sicherheitslücke zunächst in Asus-Routern gefunden wurde, sind alle Geräte betroffen, die den entsprechenden Broadcom-Chipsatz verwenden. Dies bedeutet, dass eine Vielzahl von Router-Herstellern und deren Kunden von dieser Schwachstelle betroffen sein könnten. Nutzer sollten verfügbare Firmware-Updates für ihre Router installieren und die Sicherheitsmeldungen ihrer Gerätehersteller verfolgen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

[Webinar] Securing Agentic AI: From MCPs and Tool Access to Shadow API Key Sprawl

**Zusammenfassung:** KI-Agenten wie Copilot, Claude Code und Codex führen mittlerweile nicht nur Code aus, sondern können Software eigenständig erstellen, testen und deployen. Diese Entwicklung schafft erhebliche Sicherheitslücken, da die zugrundeliegenden Machine Control Protocols (MCPs) und API-Zugriffe von den meisten Organisationen nicht ausreichend abgesichert werden. Betroffen sind alle Unternehmen, die solche KI-Tools in ihrer Softwareentwicklung einsetzen. Teams sollten ihre agentenbasierten Workflows überprüfen und die Sicherheitsmaßnahmen für automatisierte KI-Prozesse verstärken, bevor Sicherheitsprobleme auftreten.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Target employees confirm leaked code after ‘accelerated’ Git lockdown

**Zusammenfassung:** Target-Mitarbeiter haben bestätigt, dass von Cyberkriminellen veröffentlichte Quellcode-Samples tatsächlich aus echten internen Systemen des Unternehmens stammen. Betroffen ist der US-amerikanische Einzelhandelsriese Target, dessen interne Systeme offenbar kompromittiert wurden. Als Reaktion auf die Sicherheitslücke hat das Unternehmen eine beschleunigte Sperrung seiner Git-Server durchgeführt und den Zugang nur noch über VPN ermöglicht. Target-Kunden sollten ihre Konten und Zahlungsinformationen aufmerksam überwachen, während das Unternehmen die Sicherheitslücken schließt.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Target employees confirm leaked source code is authentic

**Zusammenfassung:** Ein Cyberkrimineller hat authentischen Quellcode von Target geleakt, was von aktuellen und ehemaligen Mitarbeitern bestätigt wurde. Der durchgesickerte Code stammt aus echten internen Systemen des US-Einzelhandelsriesen. Als Reaktion hat Target einen beschleunigten Sicherheitslockdown seiner Git-Server eingeleitet und den Zugang auf VPN-Verbindungen beschränkt. Kunden sollten ihre Target-Konten im Auge behalten und bei verdächtigen Aktivitäten sofort handeln, da Quellcode-Leaks oft der erste Schritt für größere Cyberangriffe sind.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

SAP’s January 2026 Security Updates Patch Critical Vulnerabilities

**SAP Security Updates Januar 2026 - Kritische Sicherheitslücken geschlossen** SAP hat 17 Sicherheitsupdates veröffentlicht, darunter vier kritische Patches, die schwerwiegende Schwachstellen beheben. Die geschlossenen Lücken umfassen SQL-Injection-, Remote Code Execution (RCE)- und Code-Injection-Vulnerabilitäten. Betroffen sind Unternehmen, die SAP-Systeme einsetzen und deren Infrastruktur durch diese kritischen Sicherheitslücken angreifbar war. Organisationen sollten die Updates unverzüglich installieren, da diese Schwachstellen von Angreifern zur Übernahme von Systemen ausgenutzt werden könnten.

Weiterlesen
THN
The Hacker News vor 2 Monaten

New Advanced Linux VoidLink Malware Targets Cloud and container Environments

**Was ist passiert?** Cybersecurity-Forscher haben eine neue, bisher unbekannte Linux-Malware namens VoidLink entdeckt, die speziell für langfristige und versteckte Angriffe auf Cloud- und Container-Umgebungen entwickelt wurde. **Wer ist betroffen?** Betroffen sind Unternehmen und Organisationen, die Linux-basierte Cloud-Infrastrukturen und Container-Systeme nutzen. **Was sollte man tun?** Unternehmen sollten ihre Linux-Cloud-Umgebungen verstärkt überwachen, Sicherheitsupdates zeitnah einspielen und ihre Container-Sicherheit überprüfen. Besondere Aufmerksamkeit sollte verdächtigen Netzwerkaktivitäten und ungewöhnlichen Systemveränderungen geschenkt werden.

Weiterlesen