Datenschutz & Sicherheit
IT-Vorfall bei Musik-Plug-in-Schmiede Sound Radix: Knapp 300.000 Konten geleakt
Rund 293.000 E-Mail-Adressen hat das Have-I-Been-Pwned-Projekt neu aufgenommen. Die stammen aus einem Datenleck beim Musik-Plug-in-Hersteller Sound Radix.
Weiterlesen nach der Anzeige
Das Unternehmen Sound Radix teilt in E-Mails an Kunden und auf der Webseite Details zum Datenleck nach einem IT-Angriff mit. „Wir haben kürzlich entdeckt, dass unbefugte Dritte Zugriff auf unsere externe Kundensupport-Plattform (Freshdesk) erlangt haben“, erklärt Sound Radix dort. Der oder die Angreifer haben auf das Konto eines Supportmitarbeiters zugegriffen und darüber betrügerische E-Mails versendet. Diese zeigen als Absendernamen „Eviivo Support“ und als E-Mail-Adresse „bnc@soundradix.freshdesk.com“ an. Empfänger sollen E-Mails von dieser Adresse umgehend löschen, rät das Unternehmen.
Als Sound Radix die unbefugten Zugriffe mitbekommen hat, hat das Unternehmen das betroffene Konto umgehend geschützt und weitere Sicherungsmaßnahmen ergriffen. Bei der Untersuchung des Vorfalls stellte sich heraus, dass der unbefugte Zugriff auf Namen und E-Mail-Adressen von Nutzerinnen und Nutzern möglich war, die mit dem technischen Support in Kontakt standen. Es gibt uneindeutige Hinweise, dass unbefugter Zugriff über die Support-Plattform hinaus erfolgte und Namen, E-Mail-Adressen und Passwort-Hashes der größeren Nutzerdatenbank umfasste.
Datenleck: Finanzdaten nicht betroffen
Sound Radix betont, dass sensible Finanzdaten wie Kreditkarteninformationen nicht zugreifbar waren. Das Have-I-Been-Pwned-Projekt (HIBP) hat von Sound Radix die Informationen zu dem Vorfall erhalten und die rund 293.000 betroffenen E-Mail-Adressen zur Datenhalde der geleakten Konten hinzugefügt.
Bei HIBP können Kunden, die Sound-Radix-Plug-ins gekauft haben, ihre E-Mail-Adresse eingeben und damit schauen, ob sie betroffen sind. Die Information, dass mit der Adresse Plug-ins für die Musikproduktion gekauft wurden, können Phisher missbrauchen, um glaubhaftere Betrugsmails zu versenden.
Weiterlesen nach der Anzeige
Derartige IT-Vorfälle sind inzwischen täglich zu beobachten. Anfang des Jahres wurde etwa die europäische Raumfahrtagentur ESA Opfer eines Datenlecks. Inzwischen ist die Masche häufiger zu beobachten, wodurch Cyberkriminelle mittels Phishing etwa Zugang zu Support-Systemen und den dort hinterlegten Kundendaten erlangen; Mitte vergangenen Jahres standen insbesondere Salesforce-Nutzer im Fokus von derartigen Kampagnen.
(dmk)
Datenschutz & Sicherheit
Trellix-Einbruch: Cybergang RansomHouse behauptet Datenklau
Vergangene Woche hat Trellix, das IT-Sicherheitsunternehmen, das aus dem Zusammenschluss von FireEye und McAfee hervorging, einen IT-Vorfall gemeldet: Angreifer haben Zugriff auf Quellcode-Repositories erlangt. Da war noch unklar, wer dafür verantwortlich zeichnet. Nun hat sich die kriminelle Vereinigung RansomHouse auf ihrer Darknet-Webseite zu dem Datenklau bekannt.
Weiterlesen nach der Anzeige

Der Eintrag auf der Darknet-Seite von RansomHouse zur Trellix-Einbruch liefert keine Details zu den erbeuteten Daten.
(Bild: heise medien)
Der konkrete Darknet-Eintrag hält einen Download-Link auf ein Sample vor. Angeblich hat die Bande die Daten von McAfee am 17. April 2026 „encrypted“, also verschlüsselt. Davon schreibt Trellix jedoch nichts. Die fein geschliffenen Formulierungen von Trellix schließen konkret eine Verschlüsselung der Repositories jedoch nicht aus. Das Unternehmen schreibt lediglich, dass es keine Belege dafür gebe, dass Quellcode-Releases oder der Verteilungsprozess betroffen sind oder dass der Quellcode missbraucht wurde.
Immerhin kommt mit dem Bekenntnis von RansomHouse etwas Licht ins Dunkel, wer bei dem IT-Sicherheitsunternehmen eingebrochen ist und sich den Quellcode von Software beschafft hat. Der Umfang der kopierten Daten bleibt jedoch weiter unklar, ebenso, welche Repositories und damit Informationen nun genau offenliegen.
Zumindest Klarheit über Täter
In der vergangenen Woche schrieb Trellix, dass das Unternehmen unbefugte Zugriffe auf einen Teil der Quellcode-Repositories bemerkt hatte. Es zog daraufhin den eigenen Angaben nach führende Forensikexperten zur Klärung hinzu. Auch die Strafverfolgungsbehörden hat Trellix demnach informiert. Es blieb zu dem Zeitpunkt unklar, wer für den IT-Einbruch verantwortlich war.
(dmk)
Datenschutz & Sicherheit
Schadcode-Lücke bedroht IBM App Connect Enterprise und IBM Integration Bus
Die Integrationssoftware für unter anderem Geschäftsinformationen IBM App Connect Enterprise und IBM Integration Bus for z/OS sind über eine Softwareschwachstelle angreifbar. Schadcode kann Systeme kompromittieren.
Weiterlesen nach der Anzeige
Schadcode-Sicherheitslücke
Davor warnen die Entwickler in einem Beitrag. Im Zuge einer Directory-Traversal-Attacke (CVE-2026-67030 „hoch“) können Angreifer auf eigentlich abgeschottete Daten und Verzeichnisse zugreifen, um Schadcode abzuladen und auszuführen. Bislang gibt es keine Berichte, dass Angreifer die Sicherheitslücke schon ausnutzen.
Die Entwickler geben an, dass davon die folgenden Versionen bedroht sind: IBM App Connect Enterprise 12.0.1.0 bis 12.0.12.24 und 13.0.1.0 bis 13.0.7.0 und IBM Integration Bus for z/OS 0.1.0.0 bis 10.1.0.6. Die Lücken seien in den folgenden Ausgaben geschlossen:
- IBM App Connect Enterprise v12- Fix Pack Release 12.0.12.25
- IBM App Connect Enterprise v13- Fix Pack Release 13.0.7.1
- IBM Integration Bus for z/OS v10.1 – Fix Pack Release 10.1.0.7
(des)
Datenschutz & Sicherheit
Debian macht ernst: Nur noch reproduzierbare Pakete in „testing“
Debian verschärft für die kommende Version 14 („Forky“) seine Qualitätsanforderungen deutlich: Pakete dürfen nur noch dann nach „testing“ wandern, wenn sie sich reproduzierbar bauen lassen. Das hat das Debian-Release-Team angekündigt. Die entsprechende Migrationslogik ist bereits aktiv. Sie betrifft sowohl neue Pakete, die sich nicht reproduzieren lassen, als auch bestehende Pakete, deren Reproduzierbarkeit sich verschlechtert hat.
Weiterlesen nach der Anzeige
Was reproduzierbare Builds leisten
Reproduzierbare Pakete („reproducible builds“) erzeugen aus identischem Quellcode und in gleicher Build-Umgebung bit-identische Binärpakete. Damit werden Build-Prozesse nachvollziehbar und manipulationssicher. Unterschiede zwischen zwei Builds lassen sich so eindeutig auf echte Änderungen oder mögliche Manipulationen zurückführen.
Nicht reproduzierbare Builds entstehen oft durch banale Faktoren: Zeitstempel, zufällige Build-IDs oder eine nichtdeterministische Reihenfolge von Dateien. Zwei Builds desselben Quellcodes können dadurch unterschiedliche Binärdateien erzeugen, obwohl sich funktional nichts geändert hat. Reproducible Builds eliminieren solche Unterschiede systematisch, etwa durch normierte Zeitstempel oder ein deterministisches Packaging.
Vom Qualitätsziel zur Release-Voraussetzung
Debian arbeitet bereits seit Jahren mit dem Reproducible-Builds-Projekt an entsprechenden Mechanismen. Neu ist, dass Reproduzierbarkeit nicht mehr nur als Qualitätsziel gilt, sondern direkt über die Paketmigration nach „testing“ entscheidet. Damit macht die Distribution reproduzierbare Builds faktisch zur Voraussetzung für den regulären Release-Prozess. Den aktuellen Reproduzierbarkeitsstatus aller Pakete listet reproduce.debian.net auf.
Parallel baut Debian seine automatisierten Tests aus. Laut Release Team prüft die CI-Infrastruktur inzwischen auch sogenannte binNMUs automatisch mit autopkgtests. Dabei handelt es sich um reine Neuübersetzungen von Binärpaketen ohne Änderungen am Quellcode, etwa nach ABI-Übergängen oder neuen Bibliotheksversionen. Bislang lag der Fokus der Tests vor allem auf klassischen Source-Uploads.
Weiterlesen nach der Anzeige
Längere Warteschlangen durch loong64
Die neue Architektur loong64 sorgt derzeit vor allem für längere Warteschlangen in Debians Build- und Testinfrastruktur. Weil viele Pakete auf allen Architekturen neu gebaut werden mussten und Debian nun auch binNMUs per autopkgtest prüft, dauert die Migration nach „testing“ derzeit länger.
Zugleich erinnert Debian die Maintainer daran, dass sie selbst für die erfolgreiche Migration ihrer Pakete nach „testing“ verantwortlich bleiben. Blockieren fehlgeschlagene autopkgtests in Reverse-Dependencies die Migration, sollen die Maintainer entsprechende Release-Critical-Bugs melden.
Lesen Sie auch
(fo)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
