-
Kritische Sicherheitslücke im Microsoft Configuration Manager: CISA warnt vor aktiver Ausnutzung
Die US-Cybersicherheitsbehörde CISA hat eine Warnung bezüglich einer kritischen Schwachstelle im Microsoft Configuration Manager (ehemals SCCM) herausgegeben. Diese als CVE-2024-43468 identifizierte Sicherheitslücke ermöglicht es Angreifern, durch das Einschleusen von bösartigen SQL-Befehlen aus der Ferne Code auf betroffenen Systemen auszuführen. Besonders besorgniserregend ist dabei, dass für einen erfolgreichen Angriff keine vorherige Authentifizierung oder spezielle Benutzerrechte erforderlich sind. Die Angreifer können so die volle Kontrolle über den Server oder die zugrunde liegende Datenbank erlangen und Befehle mit den höchsten Privilegien ausführen. Obwohl Microsoft bereits im Oktober 2024 ein entsprechendes Sicherheitsupdate veröffentlicht hat, hat sich die Bedrohungslage nun verschärft. Ursprünglich wurde die Wahrscheinlichkeit einer Ausnutzung als gering eingestuft, da die Erstellung eines funktionierenden…
-
Der Preis der Bequemlichkeit: Musikstreaming zwischen Massenmarkt und dem Ruf nach finanzieller Fairness
Die Art und Weise, wie die Gesellschaft Musik konsumiert, hat sich in der letzten Dekade radikal gewandelt. Was früher mühsam auf CDs gesammelt oder aus dem Radio aufgenommen wurde, steht heute per Knopfdruck in millionenfacher Ausführung zur Verfügung. Doch während die Nutzer von der grenzenlosen Verfügbarkeit profitieren, wirft das aktuelle System des Musikstreamings zunehmend ethische Fragen auf. Die Initiative SpardaSurfSafe wirft einen Blick auf die ökonomischen Hintergründe der großen Plattformen und zeigt, welche Alternativen es gibt. Die Marktführerschaft großer Streaming-Giganten wie Spotify, Apple Music oder Amazon Music ist unbestritten. Sie haben die Musikindustrie vor dem Untergang durch illegale Downloads gerettet, doch das durch sie geschaffene Ökosystem weist aus Sicht vieler…
-
Sicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird
In einer Zeit, in der Cyberangriffe auf staatliche Institutionen und private Unternehmen längst zum digitalen Grundrauschen gehören, hat die US-amerikanische Cybersicherheitsbehörde CISA ein deutliches Signal gesetzt, das weit über die Grenzen der Vereinigten Staaten hinaus Resonanz findet. Die Anweisung an die dortigen Bundesbehörden, veraltete Netzwerkgeräte – sogenannte End-of-Life-Produkte – konsequent aus dem Betrieb zu nehmen oder zu ersetzen, markiert einen Wendepunkt im proaktiven Risikomanagement. Es geht dabei nicht nur um den Austausch alter Hardware, sondern um die Schließung von Einfallstoren, die von staatlich gelenkten Akteuren und organisierten Banden systematisch ausgenutzt werden. Edge-Devices wie Router, Firewalls und VPN-Konzentratoren stehen direkt an der vordersten Verteidigungslinie eines Netzwerks. Sobald diese Geräte vom Hersteller…
-
Sicherheitsrisiko OpenClaw: Über 230 bösartige KI-Skills verbreiten Info-Stealer
Die rasante Entwicklung von Künstlicher Intelligenz hat in jüngster Zeit zur Entstehung zahlreicher innovativer Werkzeuge geführt, die versprechen, unseren Alltag erheblich zu erleichtern. Eines dieser Projekte, das unter den Namen MoltBot, ClawdBot und schließlich OpenClaw bekannt wurde, hat jedoch unlängst für Schlagzeilen in der Cybersicherheits-Community gesorgt. Während OpenClaw als Open-Source-KI-Assistent mit lokaler Datenspeicherung und vielfältigen Integrationsmöglichkeiten konzipiert ist, zeigt ein aktueller Bericht von BleepingComputer, wie schnell solche Plattformen von Kriminellen missbraucht werden können. Innerhalb von weniger als einer Woche wurden mehr als 230 bösartige Datenpakete, sogenannte Skills, auf dem offiziellen Register des Tools sowie auf GitHub veröffentlicht. Diese Vorfälle verdeutlichen ein wachsendes Problem: Die Plattformen wachsen oft schneller als die…
-
DynoWiper: Wenn der Hacker das Licht ausknipsen will
Fast auf den Tag genau zehn Jahre nachdem die berüchtigte Hackergruppe Sandworm mit einem Angriff auf das ukrainische Stromnetz, und damit dem ersten durch Malware verursachten Blackout weltweit, Geschichte schrieb, geriet Ende 2025 und Anfang 2026 der polnische Energiesektor ins Fadenkreuz. Diesmal trägt die Bedrohung den Namen DynoWiper. Es ist kein klassischer Erpressungsversuch, wie man ihn von Ransomware-Banden kennt, die lediglich Lösegeld einstreichen wollen. Hier geht es um etwas viel Fundamentaleres und Gefährlicheres: die gezielte Sabotage kritischer Infrastruktur. Wer DynoWiper einsetzt, will keine Verhandlungen führen, sondern Spuren verwischen und Systeme unbrauchbar machen. Die Sicherheitsforscher von ESET, die den Angriff analysierten, ordnen die Malware mit relativ hoher Sicherheit der Gruppe Sandworm…
-
Einblicke in cyberkriminelle Strukturen – Wenn der Hacker gehackt wird
Die jüngste Kompromittierung der StealC-Malware-Infrastruktur bietet eine wertvolle Lektion für das strategische Risikomanagement: Auch die hochprofessionelle Schattenwirtschaft des „Malware-as-a-Service“-Sektors ist nicht immun gegen fundamentale Sicherheitsmängel. In einem bemerkenswerten Fall von Rollenumkehr gelang es Sicherheitsforschern, eine kritische Schwachstelle in der PHP-basierten Verwaltungsoberfläche von StealC auszunutzen. Diese Lücke in der Authentifizierung der Angreifer-Plattform erlaubte es den Verteidigern, die Kontrolle über hunderte aktive Kommando-Server zu übernehmen. Für Verantwortliche im IT-Management verdeutlicht dies, dass Cyberkriminelle oft an der Sicherheit ihrer eigenen Infrastruktur sparen – eine Schwachstelle, die moderne Threat Intelligence gezielt für die proaktive Abwehr nutzen kann. Durch den Zugriff auf die internen Dashboards der Angreifer erhielten Forscher tiefe Einblicke in die Telemetriedaten und…
-
Ernährungstipps aus dem Internet: Die Gefahren digitaler Ernährungstrends
Ob „What I Eat in a Day“-Videos, „Clean Eating“ oder perfekt inszenierte Bowls auf Instagram und TikTok: Das Thema Ernährung ist in den sozialen Medien omnipräsent. Doch was vordergründig nach Inspiration für ein gesundes Leben aussieht, birgt für Kinder und Jugendliche erhebliche Risiken. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, klärt über die Schattenseiten digitaler Ernährungstrends auf und zeigt, wie Medienkompetenz vor Essstörungen und oftmals gefährlichen Fehlinformationen schützen kann. In der digitalen Welt von heute sind die sozialen Netzwerke für viele Menschen die Hauptquelle für Informationen und Trends. Besonders das Thema Essen hat sich hier zu einem der lukrativsten und einflussreichsten Bereiche entwickelt. Influencer teilen in…
-
LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden
Der rasante Aufstieg der Künstlichen Intelligenz hat nicht nur die Arbeitswelt revolutioniert, sondern auch eine neue, kostspielige Schattenwirtschaft hervorgebracht, in der Rechenleistung zur wertvollen Währung geworden ist. Während Unternehmen und Privatpersonen nach Wegen suchen, die steigenden Kosten für Large Language Models wie die von OpenAI, Anthropic oder Google zu stemmen, haben Cyberkriminelle bereits eine lukrative Methode gefunden, diese Ressourcen auf Kosten Dritter zu nutzen. Das Phänomen, das Sicherheitsforscher mittlerweile als „LLMjacking“ bezeichnen, nimmt derzeit massiv zu und zielt vor allem auf eine oft übersehene Schwachstelle in der Infrastruktur ab: falsch konfigurierte Proxy-Server. Diese Proxys werden häufig von Entwicklern oder in Open-Source-Projekten aufgesetzt, um den Zugriff auf KI-Schnittstellen zu bündeln, die…
-
Die größten Cyberangriffe 2025 und ihre Lehren
Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradig automatisierte und zumindest teilweise politisch motivierte Bedrohungslage. Von massiven Erpressungskampagnen gegen Weltkonzerne bis hin zu technologisch neuartigen DDoS-Attacken hat dieses Jahr gezeigt, dass die Verteidigungslinien vieler Organisationen den neuen Strategien der Angreifer kaum noch gewachsen sind. Besonders auffällig war dabei die zunehmende Professionalisierung von Akteuren wie der „ShinyHunters“-Gruppe oder der berüchtigten „Clop“-Gang, die bewiesen haben, dass oft nicht die Infrastruktur der Unternehmen selbst, sondern deren Partner und Drittanbieter das schwächste Glied in der Kette darstellen.…
-
Massiver Daten-Leak bei Condé Nast: 2,3 Millionen WIRED-Datensätze veröffentlicht
Die digitale Sicherheitslandschaft steht kurz vor dem Jahreswechsel vor einer neuen, schwerwiegenden Herausforderung: Ein Hacker, der unter dem Pseudonym „Lovely“ agiert, behauptet, eine umfangreiche Datenbank des weltweit bekannten Technologiemagazins WIRED kompromittiert und im Internet veröffentlicht zu haben. Dieser Vorfall rückt nicht nur die internen Sicherheitsprotokolle des Medienriesen Condé Nast in den Fokus, sondern bedroht potenziell die sensiblen Daten von Millionen Abonnenten weltweit. Wie Berichte des Portals BleepingComputer nahelegen, umfasst der geleakte Datensatz mehr als 2,3 Millionen individuelle Einträge, deren Details nun in einschlägigen Untergrundforen kursieren. Besonders brisant: Der verantwortliche Hacker gibt an, ursprünglich als eine Art White-Hat-Hacker gehandelt zu haben. Laut seinen eigenen Aussagen habe er im Vorfeld mehrfach versucht,…