Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
SW
SecurityWeek vor 5 Tagen

Telnyx Targeted in Growing TeamPCP Supply Chain Attack

**Zusammenfassung:** Das Telekommunikationsunternehmen Telnyx wurde Opfer eines Supply-Chain-Angriffs durch die Hackergruppe TeamPCP. Die Angreifer haben zwei bösartige Versionen des beliebten Telnyx-SDK in das PyPI-Repository hochgeladen, die Windows-, macOS- und Linux-Systeme angreifen können. Betroffen sind Entwickler und Unternehmen, die das Telnyx-SDK über PyPI installiert haben. Nutzer sollten ihre installierten SDK-Versionen überprüfen und nur offizielle Versionen von vertrauenswürdigen Quellen verwenden.

Weiterlesen
THN
The Hacker News vor 5 Tagen

Russian CTRL Toolkit Delivered via Malicious LNK Files Hijacks RDP via FRP Tunnels

**Zusammenfassung:** Cybersicherheitsforscher haben ein russisches Remote-Access-Toolkit namens "CTRL" entdeckt, das über bösartige Windows-Verknüpfungsdateien (LNK) verbreitet wird, die als Ordner für private Schlüssel getarnt sind. Das mit .NET entwickelte Toolkit ermöglicht Angreifern das Abfangen von Zugangsdaten, Tastatureingaben zu protokollieren, Remote Desktop-Verbindungen zu kapern und Reverse-Tunnel einzurichten. Betroffen sind Windows-Nutzer, die diese gefälschten LNK-Dateien öffnen. Nutzer sollten vorsichtig mit verdächtigen Verknüpfungsdateien umgehen und ihre Systeme mit aktueller Antivirus-Software schützen.

Weiterlesen
BC
BleepingComputer vor 5 Tagen

Microsoft pulls KB5079391 Windows update over install issues

**Zusammenfassung:** Microsoft hat das Windows 11-Update KB5079391 zurückgezogen, nachdem bei vielen Nutzern Installationsfehler mit dem Fehlercode 0x80073712 aufgetreten sind. Betroffen sind Windows 11-Nutzer, die versucht haben, dieses nicht sicherheitsrelevante Vorschau-Update zu installieren. Microsoft untersucht derzeit das Problem und arbeitet an einer Lösung. Nutzer sollten abwarten, bis Microsoft eine korrigierte Version des Updates bereitstellt, bevor sie erneut versuchen, es zu installieren.

Weiterlesen
SW
SecurityWeek vor 5 Tagen

Exploitation of Fresh Citrix NetScaler Vulnerability Begins

**Zusammenfassung:** Eine neue kritische Sicherheitslücke in Citrix NetScaler-Systemen wird bereits aktiv ausgenutzt. Die Schwachstelle führt dazu, dass Anwendungsspeicher preisgegeben wird und Angreifer authentifizierte Administrator-Session-IDs stehlen können. Betroffen sind Unternehmen, die Citrix NetScaler für ihre Netzwerk-Infrastruktur verwenden. Administratoren sollten umgehend die verfügbaren Sicherheitsupdates installieren und ihre NetScaler-Systeme auf verdächtige Aktivitäten überwachen.

Weiterlesen
SW
SecurityWeek vor 5 Tagen

FBI Confirms Kash Patel Email Hack as US Offers $10M Reward for Hackers

**Zusammenfassung:** Das FBI hat bestätigt, dass iranische Hacker das private E-Mail-Konto von FBI-Direktor Kash Patel erfolgreich gehackt haben. Die US-Regierung hat eine Belohnung von 10 Millionen Dollar für Informationen ausgesetzt, die zur Ergreifung der verantwortlichen Hacker führen. Laut FBI handelt es sich bei den kompromittierten Informationen um ältere Daten. Dieser Vorfall zeigt erneut die anhaltenden Cyber-Bedrohungen durch staatlich unterstützte Hackergruppen gegen hochrangige US-Regierungsbeamte. **Was sollte man tun:** Nutzer sollten ihre E-Mail-Konten mit starken Passwörtern und Zwei-Faktor-Authentifizierung absichern, besonders Personen in sensiblen Positionen.

Weiterlesen
BC
BleepingComputer vor 5 Tagen

Critical Fortinet Forticlient EMS flaw now exploited in attacks

**Zusammenfassung:** Angreifer nutzen aktiv eine kritische Sicherheitslücke in Fortinet's FortiClient EMS-Plattform aus, wie das Threat-Intelligence-Unternehmen Defused berichtet. Betroffen sind Organisationen, die diese Endpoint-Management-Software zur Verwaltung ihrer FortiClient-Installationen einsetzen. Da es sich um eine kritische Schwachstelle handelt, die bereits aktiv ausgenutzt wird, sollten betroffene Unternehmen umgehend die verfügbaren Sicherheitsupdates von Fortinet installieren. Zusätzlich wird empfohlen, die Systeme auf Kompromittierungszeichen zu überprüfen und temporäre Schutzmaßnahmen zu implementieren, falls Patches noch nicht verfügbar sind.

Weiterlesen
SW
SecurityWeek vor 5 Tagen

F5 BIG-IP DoS Flaw Upgraded to Critical RCE, Now Exploited in the Wild

**Zusammenfassung:** Eine Sicherheitslücke in F5 BIG-IP-Systemen, die ursprünglich als DoS-Schwachstelle (Denial-of-Service) eingestuft wurde, hat sich als kritische RCE-Sicherheitslücke (Remote Code Execution) erwiesen und wird bereits aktiv ausgenutzt. Die Schwachstelle wurde von "hoch" auf "kritisch" hochgestuft, da Angreifer darüber Code aus der Ferne ausführen können. Betroffen sind Unternehmen, die F5 BIG-IP-Appliances für Load Balancing und Anwendungsbereitstellung verwenden. Administratoren sollten umgehend verfügbare Sicherheitsupdates installieren und ihre BIG-IP-Systeme auf verdächtige Aktivitäten überwachen.

Weiterlesen
THN
The Hacker News vor 5 Tagen

Three China-Linked Clusters Target Southeast Asian Government in 2025 Cyber Campaign

**Zusammenfassung:** Drei mit China verbundene Hackergruppen haben 2025 eine Regierungsorganisation in Südostasien im Rahmen einer "komplexen und gut ausgestatteten Operation" angegriffen. Die Angreifer setzten dabei verschiedene Malware-Familien ein, darunter HIUPAN, PUBLOAD, EggStremeFuel und weitere Schadsoftware-Tools. Betroffen ist eine nicht näher genannte Regierungsbehörde in Südostasien, was auf mögliche Spionage- oder Cyberspionage-Aktivitäten hindeutet. Regierungsorganisationen und kritische Infrastrukturen sollten ihre Cybersicherheitsmaßnahmen verstärken und nach Anzeichen der genannten Malware-Familien suchen.

Weiterlesen
BC
BleepingComputer vor 5 Tagen

European Commission confirms data breach after Europa.eu hack

**Zusammenfassung:** Die Europäische Kommission hat einen Datenschutzverstoß bestätigt, nachdem ihre Europa.eu-Website von Cyberkriminellen gehackt wurde. Der Angriff wurde von der Erpressergruppe "ShinyHunters" verübt, die für mehrere prominente Datenlecks bekannt ist. Betroffen sind potenziell sensible Daten von EU-Bürgern und Organisationen, die über die offizielle EU-Webplattform gespeichert waren. Nutzer sollten ihre Passwörter für EU-Services ändern und verdächtige E-Mails oder Phishing-Versuche melden.

Weiterlesen
BC
BleepingComputer vor 5 Tagen

FBI confirms hack of Director Patel's personal email inbox

**Zusammenfassung:** Die mit dem Iran verbundene Hackergruppe Handala hat erfolgreich das persönliche E-Mail-Konto von FBI-Direktor Kash Patel gehackt. Das FBI hat den Vorfall bestätigt, nachdem die Hacker Fotos und Dokumente aus dem Postfach veröffentlicht hatten. Betroffen ist damit eine der höchsten Sicherheitsbehörden der USA durch einen staatlich unterstützten Cyberangriff. Nutzer sollten ihre eigenen E-Mail-Konten mit starken Passwörtern und Zwei-Faktor-Authentifizierung absichern, da solche Angriffe zeigen, wie selbst hochrangige Beamte Ziel von Hackern werden können.

Weiterlesen
BC
BleepingComputer vor 5 Tagen

File read flaw in Smart Slider plugin impacts 500K WordPress sites

**Was ist passiert?** Im Smart Slider 3 WordPress-Plugin wurde eine Sicherheitslücke entdeckt, die es Nutzern mit niedrigen Berechtigungen (Subscriber-Level) ermöglicht, beliebige Dateien vom Server zu lesen. **Wer ist betroffen?** Das Plugin ist auf über 800.000 WordPress-Websites aktiv installiert, wodurch eine sehr große Anzahl von Websites gefährdet ist. **Was sollte man tun?** Website-Betreiber sollten das Smart Slider 3 Plugin umgehend auf die neueste Version aktualisieren, um die Sicherheitslücke zu schließen. Falls ein Update noch nicht verfügbar ist, sollte das Plugin vorübergehend deaktiviert werden, bis ein Sicherheits-Patch veröffentlicht wird.

Weiterlesen
THN
The Hacker News vor 6 Tagen

Iran-Linked Hackers Breach FBI Director’s Personal Email, Hit Stryker With Wiper Attack

**Zusammenfassung:** Iranische Hacker der Gruppe "Handala Hack Team" haben erfolgreich das private E-Mail-Konto von Kash Patel, dem Direktor des FBI, gehackt und Fotos sowie Dokumente ins Internet gestellt. Zusätzlich führten die Angreifer einen Wiper-Angriff gegen das Unternehmen Stryker durch. Betroffen sind somit sowohl hochrangige US-Sicherheitsbehörden als auch Unternehmen der Privatwirtschaft. Der Vorfall zeigt die anhaltende Bedrohung durch staatlich unterstützte Cyberangriffe aus dem Iran gegen amerikanische Ziele. **Was sollte man tun:** Verstärkte Sicherheitsmaßnahmen für E-Mail-Konten implementieren und Multi-Faktor-Authentifizierung nutzen.

Weiterlesen
BC
BleepingComputer vor 6 Tagen

New Infinity Stealer malware grabs macOS data via ClickFix lures

**Was ist passiert?** Eine neue Malware namens "Infinity Stealer" greift macOS-Systeme an und stiehlt persönliche Daten über gefälschte "ClickFix"-Köder, die als vermeintliche Software-Updates oder Fehlerbehebungen getarnt sind. **Wer ist betroffen?** Mac-Nutzer sind das Ziel dieser Angriffe, wobei die Schadsoftware als Python-basierte ausführbare Datei verpackt wird. **Was sollte man tun?** Mac-Benutzer sollten besonders vorsichtig bei unerwarteten Update-Aufforderungen oder Reparatur-Tools sein und nur Software aus vertrauenswürdigen Quellen installieren. Verdächtige Downloads und E-Mail-Anhänge sollten vermieden werden.

Weiterlesen
SW
SecurityWeek vor 1 Woche

Cloudflare-Themed ClickFix Attack Drops Infiniti Stealer on Macs

**Zusammenfassung:** Cyberkriminelle nutzen gefälschte Cloudflare-CAPTCHA-Seiten, um Mac-Nutzer zur Installation der Malware "Infiniti Stealer" zu verleiten. Die Angriffskette beginnt mit einer falschen CAPTCHA-Überprüfung und führt über ein Bash-Skript und einen Python-Loader zur Installation des Datendiebstahl-Tools. Betroffen sind primär Mac-Benutzer, die auf manipulierte Webseiten mit gefälschten Sicherheitsabfragen stoßen. Nutzer sollten misstrauisch bei ungewöhnlichen CAPTCHA-Aufforderungen sein und keine verdächtigen Skripte oder Downloads ausführen.

Weiterlesen
THN
The Hacker News vor 1 Woche

Citrix NetScaler Under Active Recon for CVE-2026-3055 (CVSS 9.3) Memory Overread Bug

**Zusammenfassung:** Eine kritische Sicherheitslücke (CVE-2026-3055) mit einem CVSS-Score von 9,3 in Citrix NetScaler ADC und NetScaler Gateway wird derzeit aktiv von Angreifern ausgespäht. Die Schwachstelle basiert auf unzureichender Eingabevalidierung und kann zu Memory-Overread-Angriffen führen, wodurch sensible Informationen preisgegeben werden können. Betroffen sind Unternehmen, die Citrix NetScaler-Produkte für ihre Netzwerkinfrastruktur verwenden. Administratoren sollten umgehend verfügbare Sicherheitsupdates einspielen und ihre NetScaler-Systeme überwachen. **Hinweis:** Die CVE-Nummer "2026-3055" im ursprünglichen Text scheint ein Tippfehler zu sein, da CVE-Nummern normalerweise das aktuelle oder vergangene Jahre verwenden.

Weiterlesen