Datenschutz & Sicherheit
CISA-Katalog attackierter Schwachstellen wuchs 2025 um 20 Prozent
Der Katalog der missbrauchten Schwachstellen der US-amerikanischen Cybersicherheitsbehörde CISA ist im Jahr 2025 um rund 20 Prozent angewachsen. Damit beschleunigte sich der Zuwachs. Von den beobachteten Angriffen auf Schwachstellen nutzten Ransomware-Banden 24 der neu im Jahr 2025 aufgenommenen Lücken aus.
Weiterlesen nach der Anzeige
Das berichten die IT-Sicherheitsforscher des Unternehmens Cyble in einem Blog-Beitrag. Der „Known Exploited Vulnerabilities“-Katalog (KEV) startete im November 2021 und verzeichnete im Herbst 2023 bereits die tausendste als attackiert registrierte Sicherheitslücke. Laut Cyble folgten auf die initiale Spitze zum Start des KEV im Jahr 2023 noch 187 aufgenommene Sicherheitslücken, im Jahr 2024 dann 185 weitere. Im vergangenen Jahr 2025 hat die CISA nun 245 neue Sicherheitslücken als in freier Wildbahn missbraucht registriert – ein deutlicher Zuwachs, mithin stieg der Umfang des KEV dadurch um 20 Prozent an.
Der Katalog umfasst zum Jahresende 2025 insgesamt 1484 Sicherheitslecks. Die Meldungen enthalten in jedem Jahr auch ältere Lücken, die bereits ein Jahr oder länger bekannt sind. Der Anteil ist vergleichsweise konstant bei etwa einem Drittel der neu aufgenommenen Lecks eines Jahres.
Von Ransomware-Gruppen missbrauchte Schwachstellen
Die CISA zeichnet zudem bei einigen Sicherheitslücken auf, dass sie von Ransomware-Gruppen missbraucht wurden. 2025 hat die CISA 24 der neu registrierten Schwachstellen derartig markiert. Etwa die Schwachstellen „CitrixBleed 2“ (CVE-2025-5777) oder in der Oracle E-Business-Suite (CVE-2025-61882, CVE-2025-61884) hat die kriminelle Online-Vereinigung Cl0p attackiert und darüber Daten von betroffenen Organisationen kopiert und die Opfer dann um Lösegeld erpresst.
Auch ein Ranking der am meisten im Jahr 2025 neu missbrauchten Schwachstellen nach Hersteller liefern Cybles IT-Forscher:
- Microsoft (39)
- Apple (9)
- Cisco (8)
- Fortinet (8)
- Google Chromium (7)
- Ivanti (7)
- Linux-Kernel (7)
- Citrix (5)
- D-Link (5)
- Oracle (5)
- Sonicwall (5)
Weiterlesen nach der Anzeige
Für Admins stellt der „Known Exploited Vulnerabilities“-Katalog der CISA damit weiterhin eine wichtige Quelle für zügig zu patchende Schwachstellen dar.
(dmk)
Datenschutz & Sicherheit
Krypto-Phishing mit angeblicher Mail des Bundeszentralamts für Steuern
Bei einer aktuellen Phishing-Masche geben die Betrugs-E-Mails vor, vom Bundeszentralamt für Steuern zu stammen. Es seien „Abweichungen bei Krypto-Angaben festgestellt“ worden, heißt es darin.
Weiterlesen nach der Anzeige
Das Schreiben versucht, bei den Empfängern Druck aufzubauen. „Dieses Schreiben dient der Information über eine verpflichtende Maßnahme im Zusammenhang mit Ihrer Steuererklärung und Ihre Krypto-Vermögenswerte“, schreiben die Phisher in nicht ganz sauberem Deutsch. Demnach seien „Krypto-Dienstleister verpflichtet, steuerrelevante Daten an die Finanzbehörden zu melden. Die gemeldeten Informationen werden künftig automatisiert mit Ihren Angaben abgeglichen.“
Das steht tatsächlich in der EU-Richtlinie mit dem Namen DAC 8, deren Umsetzung in Deutschland am 19.12.2025 beschlossen wurde und die damit Heiligabend des vergangenen Jahres in Kraft getreten ist. Das hat noch keine größeren Kreise gezogen, könnte jetzt jedoch für Verunsicherung bei Krypto-Asset-Inhabern sorgen.
Die zu meldenden Daten umfassen laut Phishing-Mail „Identitätsdaten von Steuerpflichtigen, Krypto-Bestände und Wallets, Transaktionen, Übertragungen und Veräußerungen“. Die Betrüger schreiben weiter: „Um steuerliche Unstimmigkeiten, Prüfungen oder Sanktionen zu vermeiden, ist eine Überprüfung Ihrer Krypto-Konten innerhalb von 5 Werkstage erforderlich“ – der sehr kurze Zeitrahmen soll den Druck erhöhen. Empfänger müssten sich daher bei „Mein Elster“ mit ihrem Elster-Zertifikat anmelden und „Krypto-Wallets oder Exchange-Konten gemäß den Anweisungen“ verknüpfen. Darauf folgt eine Schaltfläche „Zur Datenüberprüfung“, die auf die eigentliche Phishing-Seite umleitet – auf Mobil-Browsern, mit Desktop-Browser-Kennung erfolgte eine Umleitung auf web.de. Das soll Malware-Analysten die Arbeit erschweren.
Social Engineering soll Druck aufbauen
Die Betrüger versuchen, noch mehr Druck aufzubauen und so potenzielle Opfer zum Handeln zu bringen: „Bei Abweichungen zwischen gemeldeten und erklärten Daten handelt es sich um eine Ordnungswidrigkeit, die mit einer Geldbuße von bis zu 50.000 Euro geahndet werden kann“, erörtern sie weiter. „Steuerhinterziehung ist hingegen als Straftatbestand eingestuft und kann mit einer Freiheitsstrafe geahndet werden“, schließt der Text der Phishing-Mail ab.
Es gibt mehrere Indizien, dass es sich um keine echte Mail von der Steuerverwaltung handelt. Der Absender zeigt zwar einen passenden Namen an, die Mail-Adresse selbst hat jedoch überhaupt nichts mit Steuern zu tun und liegt nicht einmal auf einer deutschen Domain. Der Aktions-Knopf leitet auf eine verkürzte, kryptische URL und nicht auf mit dem Elster-System verbundene Domains. Auch die kleineren Rechtschreibfehler sind ein weiteres Indiz. Empfänger sollten diese Mails daher einfach löschen und ignorieren.
Weiterlesen nach der Anzeige
Das Bundeszentralamt für Steuern muss des Öfteren für derartige Phishing-Versuche herhalten. Im vergangenen Mai forderten Betrüger etwa angeblich im Namen der Behörde auf, Mahngebühren für verspätete Steuererklärungen zu zahlen.
(dmk)
Datenschutz & Sicherheit
Musks Chatbot Grok verbreitet weiter sexualisierte Deepfakes

Seit Ende Dezember flutet Elon Musks KI-Chatbot Grok die Kurznachrichtenplattform X mit sexualisierten Deepfakes. User*innen haben das Programm aufgefordert, Bilder von bekannten Frauen und Minderjährigen mit nur minimaler Bekleidung und in sexualisierten Posen darzustellen. Inzwischen kursieren auch KI-generierte Bilder von bekannten Frauen in Hakenkreuz-Bikinis.
Auf den weltweiten Aufschrei folgte zunächst nur eine Reaktion des Chatbots selbst, der von „Schwachstellen in den Sicherheitsvorkehrungen“ schrieb, die behoben werden müssten. Elon Musk hatte sich über die Vorwürfe zuerst amüsiert, indem er ein Bild von sich selbst im Bikini postete. Dann kündigte ein Sprecher von X jedoch an, dass das Generieren und Verbreiten „illegaler Inhalte“ die gleichen Konsequenzen für Accounts haben werde, als würden sie die Inhalte selbst hochladen.
Zwar wurden inzwischen einzelne Inhalte gelöscht, weitere Konsequenzen erfolgten bisher jedoch nicht. Entsprechende Bilder kursieren zudem weiter auf der Plattform.
Betroffen sind vor allem Frauen und Kinder
Die Möglichkeit zur Erstellung sexualisierter Fake-Bilder hatte Musks KI-Unternehmen xAI kürzlich mit einem Update für den Chatbot geschaffen. Seit Dezember 2025 kann Grok durch den „Image Generation Release“ auch bestehende Bilder bearbeiten, die Nutzer*innen hochladen. Letzten Sommer hatte das Unternehmen bereits einen „Spicy Mode“ für pornographische Inhalte veröffentlicht, den das neue Feature ergänzt.
Die Bildbearbeitungsfunktion ist auch auf X verfügbar. Wollen User*innen damit Deepfakes erstellen, zum Beispiel von Menschen im Bikini, benötigt der KI-Chatbot dafür weder eine Zustimmung der Urheber*innen, noch erfahren diese von der Manipulation. Opfer der sogenannten Deepnudes sind – nicht nur in diesem Fall digitaler Gewalt – vor allem Frauen und junge Mädchen.
Auch die rechte Influencerin Ashley St. Clair, mit der Elon Musk ein gemeinsames Kind hat, gehört zu den Zielen. Ihre öffentliche Kritik an Musks Chatbot hat den Missbrauch jedoch nur verstärkt. Nutzer*innen hatten unter anderem Bilder von ihr als 14-Jährige, im Bikini und in nach vorne gebeugter Pose erstellen lassen. Wie St. Clair berichtet, habe es nach ihrer Beschwerde bei der Plattform zwölf Stunden gedauert, bis X das gefakte Kinderbild entfernt hat.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Ein Fall für den Digital Services Act
Nach eigenen Angaben will Ashley St. Clair nun ein kürzlich verabschiedetes US-Gesetz nutzen, um sich zu schützen. Der Take it Down Act soll Menschen helfen, gegen die nicht-einvernehmliche Verbreitung sexualisierter Bilder vorzugehen.
Einem Bericht von heise online zufolge prüfen in Frankreich derweil bereits Staatsanwälte, wie man mit dem Digital Services Act der EU auf die Fälle reagieren kann. Auch die Europäische Kommission sieht in den sexualisierten Bildern einen Fall für den Digital Services Act. Das Vorgehen reiht sich in laufende Untersuchungen gegen X wegen Verstößen gegen europäische Plattformgesetze ein.
Auch die britische Kommunikationsaufsicht Offcom verlangt Antworten von xAI zu der Thematik. Ebenso haben sich Regierungen von Malaysia und Indien kritisch geäußert.
Auch Meta und OpenAi setzten auf erotische Inhalte
KI-generierte Erotikinhalte sind inzwischen kein Nischenphänomen mehr. Vielmehr setzen KI-Firmen im großen Stil auf romantische und sexuelle Inhalte, um ihre Bots zu vermarkten. So kündigte Sam Altman, Vorstandschef von Open AI, im Oktober 2025 einen Erotik-Modus für ChatGPT an. Das Add-on ist noch nicht verfügbar und soll nach einer Altersprüfung nutzbar sein.
Meta wiederrum stand kürzlich in der Kritik, weil sein Chatbot Meta AI auf Facebook, WhatsApp und Instagram auch Minderjährigen romantische Interaktionen ermöglichte.
Im Fall eines Rentners aus New York führte eine romantische Konversation sogar zu einem tödlichen Unfall. Der 76-Jährige hatte sich in den Meta-Chatbot „Big Sis Billie“ verliebt und wurde von diesem aufgefordert, ihn an einer bestimmten Adresse zu besuchen. Der Chatbot beteuerte mehrmals, wirklich real zu sein. Auf dem Weg zu dem vermeintlichen Date stürzte und verstarb der Rentner.
Datenschutz & Sicherheit
Rechteausweitungslücke in MyAsus | heise online
In dem Support-Tool MyAsus für Rechner des Herstellers Asus klafft eine als hochriskant bewertete Sicherheitslücke. Sie ermöglicht Angreifern, dem Werkzeug beliebigen Code unterzujubeln, der mit den Rechten von MyAsus zur Ausführung gelangt – womit sie also ihre Rechte im System ausweiten können.
Weiterlesen nach der Anzeige
In der Schwachstellenbeschreibung erklärt Asus, dass eine Schwachstelle im „AsusSoftwareManagerAgent“ des Typs „nicht kontrollierter DLL-Ladepfad“ vorliegt. Lokale Angreifer können die App dazu bringen, eine manipulierte DLL aus einem von den Angreifern kontrollierten Ort zu laden, was zur Ausführung von beliebigem Code führt (CVE-2025-12793, CVSS4 8.5, Risiko „hoch“). Das Support-Werkzeug MyAsus ist auf diversen Rechnern von Asus standardmäßig vorinstalliert.
Asus hat auf der Webseite mit Sicherheitsmitteilungen auch den neuen Eintrag für MyAsus ergänzt. Demnach steht MyAsus für alle Asus-PCs von Desktops, Laptops, über NUCs bis hin zu All-in-One-PCs zum Download bereit. Die Fehlerkorrekturen sind ab Version 4.0.52.0 für x64-CPUs und 4.2.50.0 für ARM-Prozessoren in MyAsus enthalten.
Zügige Aktualisierung empfohlen
Die aktuelle Version lässt sich auf der Asus-Webseite herunterladen. Die verweist jedoch auf den Microsoft-Store, der die Installation dann auch passend zur Plattform vornimmt und über den Aktualisierungen verteilt werden können. Asus erklärt zudem in der Sicherheitsmitteilung, dass das Öffnen des MyAsus-Tools mit aktiver Internetverbindung zum Anbieten der Aktualisierung führen sollte.
Bereits Ende November fiel Asus mit einer hochriskanten Sicherheitslücke in MyAsus auf. Auch da handelte es sich um eine Schwachstelle, die Angreifern das Ausweiten ihrer Rechte im System ermöglicht. Sie hat sich jedoch im Wiederherstellungsmechanismus des Asus System Control Interface befunden.
(dmk)
-
UX/UI & Webdesignvor 3 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
