Connect with us

Datenschutz & Sicherheit

Best Western Hotels warnt vor Phishing-Attacken


Die Best Western Hotels (BWH) versenden aktuell E-Mails an alle Kunden, in denen sie vor derzeit laufenden Phishing-Angriffen warnen. Betroffen seien jedoch nicht nur Best Western Hotels, sondern die gesamte Hotellerie weltweit.

Weiterlesen nach der Anzeige

In der uns vorliegenden E-Mail schreibt BWH: „Derzeit erreichen uns zahlreiche Meldungen von Reisenden, die im Zusammenhang mit einer bevorstehenden Buchung betrügerische E-Mails oder WhatsApp-Nachrichten von ausländischen Rufnummern und kryptischen E-Mailadressen erhalten haben.“ Im Nachrichtentext werden Empfänger aufgefordert, Buchungen zu bestätigen oder Zahlungsdaten zu verifizieren.

Wir haben einen Leserhinweis erhalten, demzufolge eine derartige WhatsApp-Nachricht ihn am 17. Februar erreichte, mit der Bitte, eine am 15. Januar vorgenommene Buchung nach Klick auf einen Link zu ergänzen. Bei Nichtbefolgung würde die Buchung innerhalb von 24 Stunden verfallen. Sowohl Buchungsdatum als auch Name waren korrekt, die Telefonnummer stammt mutmaßlich ebenso aus der unbekannten Datenquelle.

BWH führt damit übereinstimmend aus: „Die Absender missbrauchen unsere Logos, um den Eindruck zu erwecken, die Nachrichten kämen von unseren Hotels. Dies ist nicht der Fall. Bitte klicken Sie auf keinen Fall auf enthaltene Links und geben Sie keine persönlichen Daten oder Zahlungsinformationen preis.“ Die Hotelkette ergänzt: „Wir beobachten derzeit eine flächendeckende Phishing-Attacke, die die gesamte Hotellerie weltweit betrifft und nicht auf unsere Hotels beschränkt ist. Diese betrügerischen Nachrichten können Buchungsinformationen enthalten, einschließlich Namen, Kontaktinformationen und Informationen zu einem zukünftigen Aufenthalt.“ Zusätzliche Informationen wie Sonderwünsche, Zahlungsinformationen oder andere sensible Daten seien jedoch nicht enthalten.

Die Quelle des Datenlecks ist derzeit noch unbekannt. Die Best Western Hotels arbeiten den eigenen Angaben zufolge jedoch „mit externen IT-Spezialisten und den zuständigen Behörden im In- und Ausland [..] mit Hochdruck an der Aufklärung“. Kunden, die eine solche betrügerische Nachricht erhalten haben, sollen einen Screenshot speichern, jedoch keinesfalls auf den enthaltenen Link klicken. Wer bereits Daten auf solch einer Phishing-Seite eingegeben hat, solle die eigene Bank kontaktieren und die Zahlungskarten präventiv sperren lassen. Zudem bitten die Best Western Hotels darum, in diesem Fall auch das Datenschutz-Team mit der E-Mail-Adresse datenschutzbeauftragter@bwhhotels.de zu benachrichtigen.

Die aktuellen Vorfälle erinnern an die ungeklärten Phishing-Vorfälle rund um Booking.com, die etwa Mitte vergangenen Jahres vermehrt Hotels in Südtirol betrafen. Dort kam es vermehrt zu kompromittierten Extranet-Zugängen bei Booking.com.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Diverse VMware-Produkte über mehrere Sicherheitslücken angreifbar


Drei Sicherheitslücken in VMware Aria Operations und Cloud Foundation Operations gefährden PCs. Weil Cloud Foundation, Telco Cloud Platform, Telco Cloud Infrastructure und und vSphere Foundation die verwundbare Software nutzen, sind sie ebenfalls verwundbar. Im schlimmsten Fall können Angreifer Schadcode ausführen.

Weiterlesen nach der Anzeige

In einer Warnmeldung listen die Entwickler weiterführende Informationen zu den nun geschlossenen Schwachstellen (CVE-2026-22719 „hoch“, CVE-2026-22720 „hoch“, CVE-2026-22721 „mittel“) auf. Nach erfolgreichen Attacken kann unter anderem Schadcode auf Systeme gelangen.

Die Entwickler versichern, die Sicherheitsprobleme in den Ausgaben VMware Cloud Foundation, VMware vSphere Foundation 9.0.2.0 und VMware Aria Operations 8.18.6 gelöst zu haben. Für VMware Cloud Foundation, VMware Telco Cloud Platform und VMware Telco Cloud Infrastructure müssen Admins Systeme mittels Workarounds vor möglichen Angriffen schützen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

L3Harris-Manager: 87 Monate Gefängnis für Verkauf von Zero-Days an einen Russen


In den USA muss ein 39-jähriger Australier mehr als sieben Jahre ins Gefängnis, weil er als hochrangiger Manager des Rüstungskonzerns L3Harris Informationen zu Zero-Day-Lücken an einen Russen verkauft hat. Weiterhin muss der Verurteilte jetzt Kryptogeld, ein Haus sowie Luxusgüter im Millionenwert abgeben. Zur Verhandlung über eine Entschädigung wurde ein weiterer Gerichtstermin festgelegt. Das geht aus einer Mitteilung des US-Justizministeriums hervor. Der Mann hatte sich der Vorwürfe im Herbst 2025 für schuldig bekannt. Inzwischen ist auch klar, dass er die Exploits an einen Russen verkauft hat, dessen Firma „Matrix LLC“ oder „Operation Zero“ Informationen zu Sicherheitslücken weiterverkauft.

Weiterlesen nach der Anzeige

Der Mann hat als Manager der L3Harris-Sparte Trenchant gearbeitet und im Rahmen seines Schuldeingeständnisses zugegeben, dass er dort über einen Zeitraum von drei Jahren acht „Komponenten von Cyber-Exploits“ entwendet hat. Die hätten exklusiv an die US-Regierung „und ausgewählte Alliierte“ verkauft werden sollen. Der Mann habe dafür Kryptogeld erhalten, mit dem er Luxusreisen, Schmuck, Uhren, Kleidung und Wohneigentum gekauft habe. Insgesamt hat er 1,3 Millionen US-Dollar bekommen, den Schaden für die US-Regierung beziffert die Anklage dagegen auf 35 Millionen US-Dollar. Seine Bestrafung sei eine „deutliche Warnung an alle, die überlegen, Gier über ihr Land zu stellen“, sagt Roman Rozhavsky vom FBI.

Der Vorfall macht einmal mehr deutlich, wie gefährlich der Umgang mit Exploits ist, die nicht an die Unternehmen gemeldet werden, deren Produkte sie betreffen. Als Zero-Day-Lücken werden solche bezeichnet, von denen diese nichts wissen, bei denen sie also null Tage Zeit hatten, um sie zu schließen. Trenchant bietet seine Dienste ausschließlich den Regierungen der sogenannten Five Eyes an. Das sind neben den USA noch Australien, Kanada, Neuseeland und Großbritannien, die in Geheimdienstfragen engsten Alliierten der Vereinigten Staaten. Zeitgleich zur Bekanntmachung des Urteils hat das US-Außenministerium Sanktionen gegen den Russen verhängt, der alleine für „Operation Zero“ verantwortlich sein soll.


(mho)



Source link

Weiterlesen

Datenschutz & Sicherheit

Trend Micro Apex One: Malware-Schutz mit kritischen Sicherheitslücken


In Trend Micros Apex One haben IT-Forscher mehrere teils kritische Sicherheitslücken entdeckt. IT-Verantwortliche mit On-Premises-Instanzen von Apex One sollten zügig die bereitstehenden Updates anwenden. Wer die Software-as-a-Service-Variante nutzt, ist bereits abgesichert.

Weiterlesen nach der Anzeige

Das erklärt Trend Micro in einer Sicherheitsmitteilung. Die kritischen Sicherheitslücken betreffen die Trend Micro Apex One Management-Konsole unter Windows. Angreifer aus dem Netz können bösartigen Code hochladen und Befehle auf verwundbaren Installationen ausführen. Das gelingt aufgrund einer Directory-Traversal-Schwachstelle. Es sind zwei ausführbare Dateien betroffen, daher gibt es auch zwei CVE-Einträge (CVE-2025-71210, CVE-2025-71211; beide CVSS 9.8, Risiko „kritisch“). Die Entwickler weisen darauf hin, dass Angreifer dazu Zugriff auf die Konsole haben müssen, sie sollte daher nicht im Internet exponiert sein und auch der Zugriff im LAN auf die notwendigen Adressen beschränkt werden.

Die Scan-Engine von Apex One ermöglicht bösartigen Akteuren die Ausweitung ihrer Rechte im System. Das geht auf eine Schwachstelle beim Folgen von Links zurück (CVE-2025-71212, CVSS 7.8, Risiko „hoch“). Angreifer können zudem aufgrund einer fehlerhaften Herkunftsprüfung („Origin Validation Error“) an höhere Rechte gelangen (CVE-2025-71213, CVSS 7.8, Risiko „hoch“). Die Updates erweitern zudem die Patches, mit denen Trend Micro im vergangenen August in freier Wildbahn angegriffene Sicherheitslücken in Apex One geschlossen hat (CVE-2025-54987, CVE-2025-54948; CVSS 9.8, Risiko „kritisch“).

Rein informativer Natur sind zudem Hinweise auf Schwachstellen von Apex One unter macOS. Die hat Trend Micro demnach bereits Mitte bis Ende 2025 mittels ActiveUpdate geschlossen. Dabei handelt es sich um potenzielle Rechteausweitungen (CVE-2025-71215, CVE-2025-71216, CVE-2025-71217, CVSS 7.8, Risiko „hoch“; CVE-2025-71214, CVSS 7.2, Risiko „hoch“).

Admins sollten ihre Apex One 2019 (On-prem) mindestens auf den fehlerbereinigten Stand CP Build 14136 bringen. Apex One as a Service und Trend Vision One Endpoint sind mit der Security Agent-Version 14.0.20315 vor den Sicherheitslücken gefeit.


(dmk)



Source link

Weiterlesen

Beliebt