Connect with us

Datenschutz & Sicherheit

Jetzt patchen! Abermals Attacken auf SolarWinds Web Help Desk beobachtet


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Zum wiederholten Male haben es Angreifer auf Systeme mit der Ticketing-Software SolarWinds Web Help Desk (WHD) abgesehen. Nach erfolgreichen Attacken ist davon auszugehen, dass PCs vollständig kompromittiert sind. Sicherheitspatches stehen zum Download bereit.

Weiterlesen nach der Anzeige

Erst kürzlich warnte die US-Sicherheitsbehörde CISA vor Attacken auf eine „kritische“ Schadcode-Lücke (CVE-2025-40551). Nun haben Sicherheitsforscher von Huntress und Microsoft Attacken auf eine weitere Schadcode-Lücke (CVE-2025-26399 „kritisch“) dokumentiert. Diese Schwachstelle wurde bereits im September vergangenen Jahres öffentlich bekannt.

Die Lücke klafft in der AjaxProxy-Komponente und Angreifer sollen sie aus der Ferne und ohne Authentifizierung ausnutzen. Im Anschluss können sie Schadcode im Hostsystem ausführen. Nach erfolgreichen Attacken verankern sich Angreifer mit einer Hintertür in Systemen. Dafür sollen sie legitime Anwendungen wie das Remote-Monitoring-und-Management-Tool Zoho ManageEngine missbrauchen. Zusätzlich versuchen die Angreifer, den Virenscanner Defender und die Firewall unter Windows zu deaktivieren.

Admins sollten sicherstellen, dass sie mindestens die gegen diese Attacke abgesicherte SolarWinds-WHD-Ausgabe 2026.1 installiert haben. Alle vorigen Versionen sollen verwundbar sein. Weitere Informationen zum Aktualisieren von Instanzen haben die SolarWinds-Entwickler in einem Beitrag zusammengetragen.

Überdies empfehlen die Sicherheitsforscher, den Admin-Zugriff nicht öffentlich erreichbar zu machen. Geht das nicht anders, muss ein VPN-Tunnel Verbindungen schützen. Außerdem sollten Admins alle Zugangsdaten zurücksetzen.


(des)



Source link

Datenschutz & Sicherheit

Qilin: Linkspartei meldet russischen Ransomware-Angriff


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Auf die Partei Die Linke wurde angeblich ein Cyberangriff ausgeführt: „Uns liegen Hinweise vor, dass es sich um einen Ransomware-Angriff der Hackergruppe ‚Qilin‘ handelt“, so Janis Ehling, Bundesgeschäftsführer der Partei Die Linke am Freitagmorgen. Betroffen sei die Infrastruktur der Partei, die nach Auffälligkeiten am Donnerstag vorsorglich offline genommen worden sei um eine Ausweitung zu verhindern. Die Partei habe wegen des Vorfalls Strafanzeige gestellt, welche internen Daten kompromittiert worden seien, sei noch nicht abschließend geklärt. Die Mitgliederdatei der Partei sei jedoch nicht von dem Vorfall betroffen. Die Linke stehe „in engem Austausch“ mit zuständigen Sicherheitsbehörden und unabhängigen Expertinnen, so Parteigeschäftsführer Ehling.

Weiterlesen nach der Anzeige

Warum der Verdacht auf die als russisch eingeschätzten Akteure von Qilin fällt, erläuterte Ehling nicht. Qilin gilt laut Beschreibungen von Sicherheitsbehörden und Analysten als besonders aktiver Ransomware-Akteur, der sowohl rein finanzielle Motive als auch politische Ziele verfolgt. „Das Sammeln und Veröffentlichen privater oder personenbezogener Daten dient dazu, Betroffene einzuschüchtern, zu belästigen oder öffentlich zu diskreditieren“, sagt Linken-Geschäftsführer Ehling. Demokratische Strukturen sollten damit geschwächt werden.

Mit der Linken ist damit mindestens die dritte Partei in Deutschland von einem Cyberangriff betroffen. Die CDU war im Mai 2024 Opfer des Ausnutzens eines Perimeter-Zero-Day-Exploits, das Ermittlungsverfahren hierzu wird seit Dezember 2025 beim Generalbundesanwalt geführt, der unter anderem für mutmaßliche Sabotage und Spionagefälle von bundesweiter Bedeutung zuständig ist. Anfang 2023 war die SPD von einem Angriff auf ihre Systeme betroffen, den die Bundesregierung später eindeutig Russland zugeordnet haben wollte.


(mho)



Source link

Weiterlesen

Datenschutz & Sicherheit

Apple gibt „E-Mail-Adresse verbergen“-Nutzer an das FBI weiter


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Apple gibt, sofern entsprechende Anordnungen vorliegen, Daten zu E-Mail-Nutzern an Behörden heraus, die den iCloud+-Service „E-Mail-Adresse verbergen“ („Hide my E-Mail“) nutzen. Das wurde nun in den USA bekannt. Das investigative IT-Blog 404 Media berichtet, dass es in dem Fall um schwere Bedrohung ging – genauer gegen die aktuelle Freundin des Chefs der US-Bundespolizei FBI. Laut entsprechenden Gerichtsdokumenten hatte Alden R. über den Dienst, den er für anonym hielt, eine Drohmail an Alexis Wilkins, Partnerin von Kash Patel, geschickt.

Weiterlesen nach der Anzeige

Wilkins wendete sich an Strafverfolger, die wiederum die zugehörigen Informationen von Apple anforderte. Der iPhone-Konzern gab seinen Namen und seine echte iCloud-E-Mail-Adresse, die bei „E-Mail-Adresse verbergen“ stets hinterlegt ist, heraus. Laut der Gerichtsunterlagen gingen die Informationen sogar darüber hinaus, so wurde bekannt, dass Alden R. insgesamt 134 E-Mail-Aliase generiert hatte.

„E-Mail-Adresse verbergen“ wird von Apple allerdings nicht als Anonymisierungsdienst vermarktet, sondern dient vor allem dazu, Spam zu verhindern. Allerdings schreibt Apple auf seiner Supportseite, dass das Feature auch dazu dient, „deine persönliche E-Mail privat zu halten“. Zahlende Nutzer von iCloud+ (ab 99 Cent im Monat) können den Service nutzen. Er ist direkt in Apples E-Mail-System auf iPhone, iPad und Mac integriert und generiert zufällige Adressen, die man dann beispielsweise für eine Website nutzen kann. Die Aliase sind beliebig abstellbar, so dass man Spam schneller loswerden kann. „E-Mail-Adresse verbergen“ ist auch in Apples Login-System „Mit Apple anmelden“ integriert, mit dem man sich bei zahlreichen Websites über seinen Apple-Account registrieren kann.

Alden R. wurde von Polizisten bereits befragt und er soll zugegeben haben, die Drohmails an Wilkins verschickt zu haben. Mittlerweile gibt es eine Anklage einer Grand Jury, sie lautet auf „Transmitting a Threat in Interstate Commerce“, also Bedrohung im Rahmen des geschäftlichen Verkehrs zwischen zwei US-Bundesstaaten.

Das FBI will nun noch mehr: Die Bundespolizei verlangt eine gerichtliche Genehmigung, die Geräte von R. wie sein iPhone durchsuchen zu dürfen. Zudem soll R. gezwungen werden, das Gerät zu entsperren und auch der Diebstahlschutz abgeschaltet werden, der das Gerät sperrt. Apple hat sich zu dem Fall bislang nicht geäußert.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Datenschutz & Sicherheit

Angriffe übers Terminal: Apple verhindert Kommando-Ausführung


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Mit macOS Tahoe 26.4, erschienen in dieser Woche, hat Apple eine neue Warnfunktion integriert, die Nutzer vor der Ausführung gefährlicher Kommandozeilenbefehle abhalten soll. Wie Nutzer in sozialen Medien wie Reddit berichten, scheint dabei eine Überwachung der Zwischenablage zu erfolgen. Erkennt Apple hier möglichen Schadcode, ist ein Einfügen gar nicht erst möglich. Allerdings blieb zunächst unklar, wann genau die Warnung anschlägt.

Weiterlesen nach der Anzeige

Zuletzt interessierten sich immer mehr User für die Kommandozeile und Apples Terminal-App auf dem Mac. Der Grund ist der Hype um KI-Assistenten und KI-Programmierwerkzeuge wie OpenClaw und Claude Code. Während OpenClaw am einfachsten per Kommandozeile installiert wird, interagiert man mit Claude Code und anderen Coding-Assistenten oft direkt über das Terminal. All das heißt, dass mehr Nutzer überhaupt mit dem Terminal in Berührung kommen, darunter auch viele Einsteiger. Um nicht viel eintippen zu müssen, kopieren sie dann Kommandozeilenbefehle aus dem Web und führen sie – nicht selten inklusive Eingabe eines Administratorpassworts – auch gleich aus.

Auf diese Weise kann Schadcode sehr einfach den ganzen Rechner übernehmen. Zuletzt war dies beim Infostealer GhostClaw respektive GhostLoad häufiger passiert, für den gefälschte GitHub-Repositories sowie auch npm-Pakete zur Verbreitung dienten. Auch hier interagieren Nutzer direkt mit der Kommandozeile, ohne möglicherweise zu wissen, was sie dort tun.

Apples neue Terminal-Gefahrenwarnung ergänzt bestehende Werkzeuge, um das Ausführen von Schadcode per Klick zu verhindern. Erkennt macOS ab 26.4 problematischen Code, taucht künftig die Warnung auf, dass es sich „möglicherweise um Malware“ handelt und die Befehle landen nicht im Terminal. In dem Pop-up heißt es weiter, der Mac sei nicht beschädigt worden – und es wird erläutert, dass Betrüger zunehmend versuchten, über eingefügten Text im Terminal eine Schädigung des Rechners zu erreichen – „oder ihre Privatsphäre zu kompromittieren”. Apple erläutert weiter, dass diese Scam-Anleitungen „über Websites, Chat-Agenten, Apps, Dateien oder Telefonanrufe“ verteilt würden.

Nutzer können sich dazu entscheiden, den Inhalt doch ins Terminal einzufügen. Apple blockiert also bislang nicht strikt. Angaben dazu, welche Befehle die Warnungen genau auslösen und ob das System etwa in nachgeladenen Shell-Skripte schaut, die von Angreifern oft verwendet werden, ist unklar. Bei einem Versuch mit einer legitimen CLI-Anwendung (Command Line Interface) eines Audiodienstes, die auch ein Administratorpasswort verlangt (was problematisch sein kann), wurde das Kommando nicht gestoppt.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Beliebt