Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
SW
SecurityWeek vor 2 Monaten

In Other News: 8,000 Ransomware Attacks, China Hacked US Gov Emails, IDHS Breach Impacts 700k

**Zusammenfassung:** Mehrere schwerwiegende Cybersicherheitsvorfälle wurden bekannt: Es gab 8.000 Ransomware-Angriffe, chinesische Hacker griffen US-Regierungs-E-Mails an und eine Datenpanne beim Illinois Department of Human Services (IDHS) betraf 700.000 Menschen. Zusätzlich wurden ein Cyberangriff auf Jaguar Land Rover mit Auswirkungen auf den Verkauf, hunderte Verstöße gegen KI-Datenschutzrichtlinien und verstärkte chinesische Cyberattacken gegen Taiwan gemeldet. Die Vorfälle zeigen die anhaltende Bedrohung durch staatlich unterstützte Hacker und Ransomware-Gruppen. Betroffene sollten ihre Systeme überprüfen und Sicherheitsmaßnahmen verstärken.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Illinois Department of Human Services data breach affects 700K people

**Zusammenfassung:** Das Illinois Department of Human Services (IDHS) hat versehentlich persönliche und Gesundheitsdaten von fast 700.000 Einwohnern preisgegeben, weil falsche Datenschutzeinstellungen verwendet wurden. Betroffen sind Menschen, die Dienstleistungen der staatlichen Behörde in Anspruch genommen haben, wobei sensible Informationen wie Sozialversicherungsnummern und medizinische Daten exponiert wurden. Die Behörde hat die Datenschutzeinstellungen mittlerweile korrigiert und arbeitet daran, die betroffenen Personen zu benachrichtigen. Betroffene sollten ihre Kreditberichte überwachen und bei verdächtigen Aktivitäten sofort handeln.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Russian APT28 Runs Credential-Stealing Campaign Targeting Energy and Policy Organizations

Die russische Hackergruppe APT28 (auch bekannt als BlueDelta) führt eine neue Kampagne zum Diebstahl von Anmeldedaten durch, die sich gegen Mitarbeiter einer türkischen Energie- und Nuklearforschungsagentur sowie gegen Personal eines europäischen Think Tanks und Organisationen in Nordmazedonien und Usbekistan richtet. Die Angriffe zielen darauf ab, Zugangsdaten von Personen in sensiblen Bereichen wie Energieversorgung und Politik zu stehlen. Betroffen sind Mitarbeiter von Energie- und Forschungseinrichtungen sowie politischen Organisationen in mehreren Ländern. Organisationen in diesen Bereichen sollten ihre Sicherheitsmaßnahmen verstärken, Multi-Faktor-Authentifizierung einsetzen und Mitarbeiter für Phishing-Angriffe sensibilisieren.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Tim Kosiba Named NSA Deputy Director

**Zusammenfassung:** Tim Kosiba wurde zum stellvertretenden Direktor der NSA (National Security Agency) ernannt. Kosiba ist ein Veteran der Geheimdienst-Community mit über 30 Jahren Erfahrung im Bundesdienst und kehrt zur NSA als deren höchster ziviler Führungsbeamter zurück. **Was ist passiert:** Personalwechsel in der NSA-Führungsebene **Wer ist betroffen:** Primär interne Angelegenheit der NSA/US-Geheimdienste **Was sollte man tun:** Für die breite Öffentlichkeit ergeben sich keine direkten Handlungsempfehlungen aus dieser Personalentscheidung.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Email security needs more seatbelts: Why click rate is the wrong metric

**Zusammenfassung:** Ein Sicherheitsexperte von Material Security kritisiert, dass die E-Mail-Sicherheit zu stark auf Klickraten bei Phishing-Tests fokussiert ist. Das eigentliche Risiko liegt nicht daran, ob Nutzer auf verdächtige Links klicken, sondern daran, was Angreifer nach einem erfolgreichen E-Mail-Kompromiss im System anrichten können. Betroffen sind alle Unternehmen, die ihre E-Mail-Sicherheit hauptsächlich anhand von Phishing-Simulationen bewerten. Organisationen sollten stattdessen mehr in Eindämmungsmaßnahmen und die Begrenzung von Post-Kompromiss-Schäden investieren, anstatt sich nur auf Präventionsmetriken zu verlassen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

FBI: North Korean Spear-Phishing Attacks Use Malicious QR Codes

**Zusammenfassung:** Das FBI warnt vor gezielten Spear-Phishing-Angriffen der nordkoreanischen Hackergruppe Kimsuky, die bösartige QR-Codes als neue Angriffsmethode einsetzen. Betroffen sind Regierungsorganisationen, Denkfabriken und akademische Einrichtungen, die von dieser staatlich unterstützten Spionagegruppe ins Visier genommen werden. Die Angreifer nutzen QR-Codes in ihren E-Mails, um Opfer dazu zu verleiten, schädliche Links zu scannen und so Malware zu installieren oder sensible Daten preiszugeben. Organisationen sollten ihre Mitarbeiter über diese neue Bedrohung aufklären und beim Scannen unbekannter QR-Codes besondere Vorsicht walten lassen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Trend Micro Patches Critical Code Execution Flaw in Apex Central

**Zusammenfassung:** Trend Micro hat Patches für drei Sicherheitslücken in seiner Apex Central Software veröffentlicht, darunter eine kritische Schwachstelle, die es Angreifern ermöglicht, Code auszuführen. Betroffen sind Nutzer der Trend Micro Apex Central Plattform, die zur zentralen Verwaltung von Sicherheitslösungen verwendet wird. Das Sicherheitsunternehmen Tenable hat bereits Proof-of-Concept-Code und technische Details zu den Schwachstellen veröffentlicht. Betroffene Nutzer sollten die verfügbaren Sicherheitsupdates umgehend installieren, um ihre Systeme vor möglichen Angriffen zu schützen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Illinois man charged with hacking Snapchat accounts to steal nude photos

**Zusammenfassung:** Ein Mann aus Illinois wurde angeklagt, weil er durch eine Phishing-Attacke die Snapchat-Konten von fast 600 Frauen gehackt hat, um private Nacktfotos zu stehlen und online zu verkaufen. Betroffen sind hunderte von Frauen, deren intime Bilder ohne ihr Wissen gestohlen und weiterverbreitet wurden. Der Fall zeigt die Gefahren von Phishing-Angriffen auf Social Media-Plattformen auf. Nutzer sollten besonders vorsichtig bei verdächtigen Nachrichten sein und starke Passwörter sowie Zwei-Faktor-Authentifizierung verwenden, um ihre Konten zu schützen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

CISA Closes 10 Emergency Directives as Vulnerability Catalog Takes Over

**Zusammenfassung:** Die US-Cybersicherheitsbehörde CISA hat 10 Notfallanweisungen (Emergency Directives) eingestellt, da diese ihre Ziele erreicht haben oder die betroffenen Sicherheitslücken nun im KEV-Katalog (Known Exploited Vulnerabilities) enthalten sind. Die Notfallanweisungen werden durch den systematischeren KEV-Katalog ersetzt, der bekannte ausgenutzte Schwachstellen zentral erfasst. Betroffen sind hauptsächlich US-Bundesbehörden, die zuvor diesen spezifischen Notfallanweisungen folgen mussten. Organisationen sollten weiterhin den KEV-Katalog regelmäßig prüfen und die dort aufgeführten Sicherheitslücken zeitnah schließen, da dieser nun die primäre Informationsquelle für kritische Schwachstellen darstellt.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

‘ZombieAgent’ Attack Let Researchers Take Over ChatGPT

**Zusammenfassung:** Sicherheitsforscher von Radware haben eine neue Angriffsmethode namens "ZombieAgent" entwickelt, mit der sie ChatGPTs Schutzmaßnahmen umgehen konnten. Dabei gelang es ihnen, Nutzerdaten abzugreifen und schädliche Logik dauerhaft in das Langzeitgedächtnis des KI-Agenten einzuschleusen. Betroffen sind prinzipiell alle ChatGPT-Nutzer, da die Schwachstelle in der grundlegenden Architektur liegt. Nutzer sollten sensible Daten nicht über ChatGPT teilen und auf Updates von OpenAI warten, die diese Sicherheitslücke schließen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

377,000 Impacted by Data Breach at Texas Gas Station Firm

**Zusammenfassung:** Das texanische Unternehmen Gulshan Management Services, das Tankstellen betreibt, wurde Opfer eines Ransomware-Angriffs, bei dem die Daten von 377.000 Menschen kompromittiert wurden. Das Unternehmen hat die Behörden über den Vorfall informiert und arbeitet an der Aufklärung des Sicherheitsvorfalls. Betroffen sind wahrscheinlich Kunden und möglicherweise Mitarbeiter der Tankstellenkette. Betroffene sollten ihre Kontoauszüge überwachen und bei verdächtigen Aktivitäten sofort ihre Bank kontaktieren.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Exploit for VMware Zero-Day Flaws Likely Built a Year Before Public Disclosure

**Zusammenfassung:** Sicherheitsforscher haben entdeckt, dass Exploits für drei schwerwiegende VMware ESXi Zero-Day-Sicherheitslücken bereits etwa ein Jahr vor ihrer öffentlichen Bekanntgabe im März 2025 entwickelt wurden. Die Schwachstellen werden derzeit aktiv für Angriffe auf VMware ESXi-Systeme ausgenutzt. Betroffen sind Unternehmen und Organisationen, die VMware ESXi für ihre Virtualisierungsinfrastruktur einsetzen. Administratoren sollten umgehend die verfügbaren Sicherheitsupdates von VMware installieren und ihre ESXi-Systeme auf verdächtige Aktivitäten überwachen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Cybersecurity Predictions 2026: The Hype We Can Ignore (And the Risks We Can't)

**Zusammenfassung:** Bitdefender veranstaltet ein Webinar zu Cybersecurity-Prognosen für 2026, da viele Organisationen ihre Sicherheitsstrategien noch immer auf Schlagzeilen und Spekulationen statt auf Fakten basieren. Das Problem ist nicht der Mangel an Vorhersagen, sondern die Unterscheidung zwischen echten, aufkommenden Bedrohungen und übertriebenen Trends. Das Webinar soll datenbasiert durch den "Hype" führen und dabei helfen, reale Risiken von ignorierbare Spekulationen zu trennen. Organisationen, die ihre Cybersecurity-Strategie für 2026 planen, sollten evidenzbasierte Ansätze verfolgen statt auf Sensationsmeldungen zu setzen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Trend Micro warns of critical Apex Central RCE vulnerability

**Zusammenfassung:** Das japanische Cybersicherheitsunternehmen Trend Micro hat eine kritische Sicherheitslücke in seinem Apex Central (On-Premise) System behoben, die Angreifern die Ausführung von beliebigem Code mit SYSTEM-Rechten ermöglichte. Betroffen sind Unternehmen, die die lokale Version von Trend Micros Apex Central Sicherheitsverwaltungsplattform einsetzen. Die Schwachstelle ermöglicht Remote Code Execution (RCE) und stellt damit ein hohes Sicherheitsrisiko dar. Betroffene Organisationen sollten umgehend das verfügbare Sicherheitsupdate installieren, um ihre Systeme zu schützen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Trend Micro Apex Central RCE Flaw Scores 9.8 CVSS in On-Prem Windows Versions

**Was ist passiert?** Trend Micro hat Sicherheitsupdates veröffentlicht, um mehrere kritische Sicherheitslücken in der Windows-Version von Apex Central zu schließen, darunter eine besonders schwerwiegende Schwachstelle (CVE-2025-69258) mit einem CVSS-Score von 9,8 von 10 Punkten. **Wer ist betroffen?** Betroffen sind Unternehmen, die On-Premise-Versionen von Trend Micro Apex Central auf Windows-Systemen einsetzen. **Was sollte man tun?** Die bereitgestellten Sicherheitsupdates sollten umgehend installiert werden, da die Schwachstelle eine Remote-Code-Ausführung ermöglicht und damit Angreifer vollständige Kontrolle über das System erlangen könnten.

Weiterlesen