Connect with us

Datenschutz & Sicherheit

Angreifer steigen über Zero-Day-Lücke bei Logitech ein


Angreifer hatten Zugriff auf Computersysteme von Logitech International. Dabei haben sie den Angaben des Computerzubehörherstellers zufolge Daten von Kunden und Mitarbeitern kopiert.

Weiterlesen nach der Anzeige

Das geht aus einer aktuellen Pressemitteilung hervor. Derzeit geht der Hersteller davon aus, dass die Angreifer durch das erfolgreiche Ausnutzen einer Zero-Day-Sicherheitslücke in einer Drittanbieter-Softwareplattform in interne IT-Systeme eingebrochen sind und Daten kopieren konnten.

Eine Zero-Day-Lücke bezeichnet eine Schwachstelle, für die es zum Zeitpunkt von Attacken noch keinen Sicherheitspatch gibt. Logitech versichert, dass sie die Lücke mittlerweile über ein Update geschlossen haben.

Die Verantwortlichen geben an, dass die Angreifer „wahrscheinlich“ Zugriff auf „begrenzte“ Informationen von Kunden und Mitarbeitern hatten. Über den konkreten Umfang und die kopierten Inhalte gibt es derzeit keine weiteren Details. Logitech schließt zum jetzigen Zeitpunkt aber aus, dass sich darunter persönliche Informationen wie Ausweisnummern und Kreditkartendaten befinden.

Der IT-Sicherheitsvorfall habe keine Auswirkungen auf die Produkte, den Geschäftsbetrieb oder die Fertigung des Herstellers. Der Vorfall werde mithilfe einer externen Sicherheitsfirma weiter untersucht. Logitech geht davon aus, dass eine Cyberversicherung für die entstandenen Kosten durch den Schaden und die forensischen Untersuchungen aufkommen wird.

Weiterlesen nach der Anzeige

Weil die Cyberkriminellen von Clop jüngst Logitech in ihre Opferliste aufgenommen haben, liegt es nahe, dass sie hinter der Attacke stecken. Es ist davon auszugehen, dass sie den Hersteller nun erpressen und die erbeuteten Daten als Druckmittel für eine Lösegeldzahlung benutzen.

Die Clop-Bande gibt an, über eine „kritische“ Lücke (CVE-2025-61882) in Oracle E-Business Suite in IT-Systeme von verschiedenen Herstellern eingestiegen zu sein. Die Lücke wurde im Oktober dieses Jahres geschlossen.


(des)



Source link

Datenschutz & Sicherheit

Sicherheitslücken: Attacken auf Dell Alienware Command Center möglich


Mehrere Softwareschwachstellen gefährden PCs, auf denen Dell Alienware Command Center 6.x installiert ist. Eine reparierte Version steht zum Download bereit.

Weiterlesen nach der Anzeige

Mit der Software können Nutzer verschiedene Einstellungen vornehmen, um etwa Stromprofile auszuwählen oder Computer zu übertakten.

Wie aus dem Sicherheitsbereich von Dells Website hervorgeht, können Angreifer an fünf Sicherheitslücken ansetzen, um PCs zu attackieren. Bislang gibt es noch keine Berichte zu Angriffen, Admins sollten das Patchen aber nicht zu lange hinauszögern.

Zwei Lücken (CVE-2025-46369, CVE-2025-46367) sind mit dem Bedrohungsgrad „hoch“ eingestuft. Bei Schwachstellen sind aber nur ausnutzbar, wenn Angreifer bereits über niedrige Nutzerrechte verfügen. Ist das gegeben, können sie ihre Rechte hochstufen oder sogar Schadcode ausführen. Danach erlangen Angreifer in der Regel die volle Kontrolle über Systeme.

Durch das erfolgreiche Ausnutzen der verbleibenden Lücken können Informationen leaken. Die Entwickler versichern, die Ausgabe 6.10.15.0 gegen die geschilderten Attacken abgesichert zu haben. Alle vorigen Versionen sollen verwundbar sein.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?


„Der erste öffentlich dokumentierte Fall einer großangelegten, autonomen Cyberattacke, die von einem KI-Modell ausgeführt wurde“ – davon berichtet das KI-Unternehmen Anthropic auf seiner Website. Eine Hackergruppe, genannt „GTG-1002“, die mit „hoher Wahrscheinlichkeit“ von der chinesischen Regierung finanziert wurde, habe angeblich Anthropics Claude-Code-Tool so manipuliert, dass es weitgehend autonom Infiltrierungsversuche bei rund 30 internationalen Zielen gestartet hat. Die Coding-KI Claude Code soll dabei „80 bis 90 Prozent“ der Einbruchsaktivitäten selbstständig ausgeführt haben, schreibt Anthropic in seinem Bericht. Letztendlich habe man den Angriff verhindert, berichtet das KI-Unternehmen.

Weiterlesen nach der Anzeige

Mehrere unabhängige Sicherheitsexperten äußern nun jedoch Zweifel daran, wie autonom die Angriffe tatsächlich waren. So schreibt der Cybersecurity-Forscher Daniel Card auf X: „Diese Anthropic-Sache ist ein Marketing-Stunt.“ Der Computersicherheits-Experte Kevin Beaumont kritisiert auf Mastodon, dass Anthropic keinerlei IoCs der Angriffe veröffentlicht hat (Indicator of Compromise, „Kompromittierungsindikatoren“, also digitale Spuren, die Angreifer in Systemen hinterlassen).

„Ich glaube nicht, dass die Angreifer die KI-Modelle dazu bringen konnten, zu tun, was sonst niemand hinbekommt“, zitiert die Nachrichten-Website Ars Technica den Gründer der Phobos Group, Dan Tentler. „Wieso geben die Modelle den Angreifern zu 90% das, was sie wollen, während wir uns mit Arschkriecherei, Querstellen und Halluzinationen herumschlagen müssen?“

Es herrscht allerdings Konsens darüber, dass KI-Tools Hacking-Workflows deutlich vereinfachen und beschleunigen können. So schreibt der Sicherheitsforscher Bob Rudis auf Mastodon: „Ich und andere nutzen KI für Triage, Log-Analyse, Reverse Engineering, Workflow-Automatisierung und mehr“.

Es sind auch bereits riesige KI-Pentesting-Pakete erhältlich, zum Beispiel Hexstrike, das über 150 Sicherheitstools von mehreren autonomen KI-Agenten bedienen lässt. Allerdings erfordert solche Software nach wie vor intensives menschliches Eingreifen – und vor allem menschliches Know-how.


(jkj)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cyberangriff: Bundestagspolizei warnt Fraktionen vor gefährlichen USB-Sticks


Der Bundestag sieht sich erneut mit einem sicherheitsrelevanten Vorfall konfrontiert: Im Laufe der Woche gingen bei Abgeordnetenbüros mehrerer Fraktionen Postsendungen mit einem englischsprachigen Anschreiben und einem USB-Stick ein. Die Bundestagspolizei reagierte umgehend und warnte die Parlamentsfraktionen nachdrücklich davor, diese Geräte an Computer anzuschließen. Dies geht aus einer internen Mail der CDU-Geschäftsführung hervor, über den die Welt berichtet. Andere Fraktionen haben den Erhalt solcher Datenträger ebenfalls bestätigt.

Weiterlesen nach der Anzeige

Die Polizei bat der Meldung zufolge um die Übersendung der Sticks in einem „gesonderten Umschlag“. Ein Sprecher der CDU-Fraktion erklärte gegenüber der Welt, es sei nicht bekannt, dass Volksvertreter oder Mitarbeiter aus den eigenen Reihen den Datenträger in ihre Rechner gesteckt hätten. Die Rückmeldung sei vielmehr, „dass er entsprechend der Anweisung vernichtet oder eben übersendet wurde.“ Auch die AfD-Fraktion meldete, dass „mehrere Abgeordnete der AfD-Fraktion einen Brief mit einem entsprechenden USB-Stick erhalten“ hätten und diese in den „bekannten Fällen“ der Bundestagspolizei übergeben worden seien.

Während die genauen Inhalte der aktuellen Päckchen zunächst unklar blieben und die Bundestagsverwaltung sich bislang nicht dazu äußerte, scheint die Fraktion Die Linke nach Angaben ihrer Parlamentarischen Geschäftsführerin, Ina Latendorf, bisher verschont geblieben zu sein. Zumindest lagen in ihrem Büro bis Freitagnachmittag keine Hinweise darauf vor, dass die Fraktion betroffen wäre. Auch von den Grünen gab es vorerst Entwarnung.

Unabhängig davon signalisiert die Vorsichtsmaßnahme der Bundestagspolizei und die sofortige Sensibilisierung der Parlamentarier die gesteigerte Aufmerksamkeit und die Lehren, die aus der Vergangenheit gezogen wurden. Social Engineering und Phishing-Versuche, bei denen physische Medien wie USB-Sticks als Einfallstor für Schadsoftware dienen können, gelten als klassische IT-Angriffsarten.

Der Vorgang erinnert an frühere, schwerwiegende Cyberattacken, die das deutsche Parlament und hochrangige Politiker trafen und die anhaltende Bedrohung durch staatlich gesteuerte oder kriminelle Akteure verdeutlichen. Der wohl bekannteste Angriff war der sogenannte Bundestagshack von 2015, bei dem mutmaßlich russische Cybergangster der Gruppe APT28 („Fancy Bear“) über 16 Gigabyte an Daten inklusive E-Mails von Abgeordneten entwendeten und die IT-Systeme des Bundestags massiv kompromittierten. Sogar das Abgeordnetenbüro der damaligen Bundeskanzlerin Angela Merkel (CDU) war betroffen.

Ein weiterer, symbolträchtiger Vorfall war die Cyberattacke auf Merkels Handy 2013, die die Verwundbarkeit selbst der höchsten politischen Ebenen aufzeigte. Solche Vorkommnisse zeigten, dass der Bundestag weiterhin ein „begehrtes Ziel“ für Angriffe bleibe, wie es die Sicherheitsbeauftragte der SPD-Fraktion, Marja-Lisa Völlers, indirekt zum Ausdruck brachte. Sie teilte der Welt mit: „Sicherlich besorgt uns der Vorgang, alle Abgeordneten sowie Mitarbeitenden der Fraktion wurden informiert sowie sensibilisiert. Alles Weitere werden die Ermittlungen zeigen, die durch die Bundestagsverwaltung eingeleitet wurden.“ Völlers ließ offen, ob Sozialdemokraten diesmal betroffen waren.

Weiterlesen nach der Anzeige


(nen)



Source link

Weiterlesen

Beliebt