Datenschutz & Sicherheit
Spielehersteller Hasbro: Einschränkungen nach IT-Vorfall
Hasbro, weltbekannter Hersteller von Spielzeugen wie Transformers oder Furbies, ist Opfer eines Cyberangriffs geworden. Der Geschäftsbetrieb läuft derzeit eingeschränkt.
Weiterlesen nach der Anzeige
Das hat Hasbro Inc. in einer FORM 8-K-Meldung an die US-amerikanische Börsenaufsicht SEC (Securities and Exchange Commission) mitgeteilt. Am 28. März 2026 hat Hasbro demnach nicht autorisierte Zugriffe auf das Unternehmensnetzwerk festgestellt. Daraufhin habe das Unternehmen umgehend die Protokolle zur Reaktion auf IT-Sicherheitsvorfälle aktiviert und Maßnahmen zur Eindämmung ergriffen. Das umfasse auch, vorsorglich bestimmte Systeme offline zu nehmen. Untersuchungen laufen unter Einbeziehung von externen Cybersecurity-Experten.
Die Analyse laufe noch und man arbeite gewissenhaft daran, das Problem zu lösen und das volle Ausmaß zu erfassen. Business-Continuity-Pläne seien in Kraft gesetzt worden, damit die Aufnahme von Bestellungen sowie das Versenden von Produkten und weitere Schlüsselfunktionen weiterhin möglich bleiben. Die Nutzung dieser Übergangslösungen sei womöglich für mehrere Wochen nötig, bis das Problem gelöst werde, und könne in Verzögerungen münden.
Hasbro untersucht noch
Das Unternehmen schreibt in der Mitteilung an die Börsenaufsicht, dass es daran arbeite, die potenziell betroffenen Dateien zu identifizieren und zu prüfen. Hasbro will basierend auf den Ergebnissen angemessene zusätzliche Maßnahmen ergreifen, darunter auch nötige Benachrichtigungen an Betroffene. Der Aktienkurs von Hasbro gab am 1. April, dem Tag der Bekanntgabe des IT-Vorfalls, um etwa 5 Prozent nach, von in der Spitze rund 94 US-Dollar je Anteil auf etwa 89 US-Dollar je Aktie.
Zuletzt war etwa der Medizingerätehersteller Stryker Mitte März von einer signifikanten Cyberattacke betroffen. Das hat zur Unterbrechung von Geschäftsprozessen geführt, etwa bei der Bestellbearbeitung, Produktion und Versand.
(dmk)
Datenschutz & Sicherheit
EU will Trump bei Digitalgesetzen entgegenkommen
Die EU-Kommission soll ein eigens eingerichtetes Gremium planen, in dem sich die US-Regierung mit der EU bei der Umsetzung von EU-Digitalregeln und bei Kartellverfahren gegen US-amerikanische Tech-Konzerne abstimmen soll. Das berichtet das Handelsblatt (€) unter Berufung auf Verhandlungskreise.
Der Zeitung gegenüber hat die Kommission ein solches Gremium bestätigt. Es gebe ein „Mandat“ dazu, so ein Sprecher auf Anfrage. Gesetze wie den Digital Services Act (DSA) oder Digital Markets Act (DMA) werde man nicht ändern. Jedoch soll das Gremium eine strukturierte, „verstärkte Zusammenarbeit“ mit der US-Regierung bei Verfahren gegen US-Konzerne ermöglichen, zitiert das Handelsblatt den Kommissionssprecher.
Europäische Digitalgesetze sind für viele US-Politiker:innen ein rotes Tuch, seit sie in Kraft getreten sind. Wiederholt übten sowohl Abgeordnete der Demokraten als auch der Republikaner schon früh Druck auf den einstigen Präsidenten Joe Biden aus. Sie warnten vor einer unfairen Benachteiligung US-amerikanischer Konzerne, die von den Regeln am meisten betroffen wären. „Die Sicherung unserer Führungsrolle in diesem Sektor ist unerlässlich für unsere Wirtschaft und die amerikanischen Arbeitnehmer“, appellierte etwa eine parteiübergreifende Gruppe aus dem Repräsentantenhaus im Jahr 2023 an Biden.
Trumps Drohkulisse
Seit der Republikaner Donald Trump das Präsidentenamt bekleidet, hat diese Dynamik weiter an Fahrt aufgenommen. Mit Tech-Baronen wie Elon Musk oder Mark Zuckerberg im Schlepptau wettert Trump regelmäßig gegen die EU und die von ihr beschlossene Regulierung von Konzernen. In einem eigenen Memorandum versprach Trump kurz nach seinem Amtsantritt, US-Unternehmen gegen „unfaire Strafen und Geldbußen im Ausland“ zu verteidigen.
Offenbar soll das geplante Gremium der US-Seite zumindest ein wenig den Wind aus den Segeln nehmen. „Wir führen Gespräche mit den USA über die Einrichtung eines Dialogs, um unsere Zusammenarbeit im Bereich der digitalen Technologien und Märkte zu verstärken“, sagte der Kommissionssprecher dem Handelsblatt.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
„Das wird uns ermöglichen, Missverständnisse auszuräumen und die Zusammenarbeit zu fördern, um globale Herausforderungen gemeinsam anzugehen.“ Indes merkte der Sprecher an: „Wir haben jedoch stets deutlich gemacht, dass unsere Rechtsvorschriften nicht verhandelbar sind. Daran ändert sich nichts.“
Im Zollstreit zwischen den beiden Wirtschaftsmächten drohten die EU-Digitalregeln zur Verhandlungsmasse zu werden. Regelmäßig kursieren Medienberichte, dass die Kommission EU-Digitalgesetze aufweichen könnte, um Trump entgegenzukommen. Solche Gerüchte hatten zu scharfer Kritik aus europäischer Politik und Zivilgesellschaft geführt, die die europäische Souveränität in Gefahr sehen.
Die Brüsseler Behörde hatte dies stets dementiert und etwa die lange Dauer laufender Verfahren damit begründet, dass ihre Entscheidungen juristisch wasserdicht sein müssten, um etwaige Gerichtsverfahren zu überstehen. Tatsächlich fällte sie in den vergangenen Monaten mehrere Entscheidungen, die auf der anderen Seite des Atlantik mitunter Irritationen ausgelöst haben, etwa eine 120-Millionen-Euro-Strafe gegen das soziale Netzwerk X des mit Trump verbündeten Elon Musk.
Gremium könnte auch EU-Kartellrecht behandeln
Das geplante Gremium soll sich nicht auf einschlägige Digitalgesetze beschränken, sondern auch potenzielle Kartellrechtsstreitigkeiten behandeln, so das Handelsblatt. Das soll die Trump-Regierung stärker bei der Regulierung von US-Tech-Konzernen einbeziehen, ohne bestehende Gesetze zu ignorieren. Grundsätzlich hat die EU-Kommission einen großen Spielraum dabei, gegen welche Unternehmen sie welche Untersuchungen einleitet und wie hoch gegebenenfalls Strafen ausfallen.
Eine Einigung scheint nahe, wie das Handelsblatt schreibt. Vertreter:innen der US-Regierung wie der Staatssekretär im US-Wirtschaftsministerium, Jacob Helberg, hätten Gespräche über die Gründung eines solchen Gremiums bestätigt. Letztlich soll es zu einem „permanenten Dialog“ führen, an dem unter anderem der US-Botschafter bei der EU, Andrew Puzder, beteiligt sein werde. Dies würde „90 Prozent aller Probleme“ zwischen den USA und der EU lösen, sagte Helberg dem Handelsblatt. Im Gegenzug sollen geringere Zölle auf europäische Maschinen, Spezialfahrzeuge und andere Produkte aus Stahl und Aluminium winken.
Datenschutz & Sicherheit
XZ Utils 5.8.3: Sicherheitsupdate mit unklarem Risiko
Die Version 5.8.3 der XZ Utils stopft unter anderem Sicherheitslecks. Über deren Schweregrad herrscht Uneinigkeit. Admins sollten zur Sicherheit nach aktualisierten Paketen Ausschau halten und diese zeitnah installieren.
Weiterlesen nach der Anzeige
Die Release-Ankündigung der XZ Utils 5.8.3 listet die Änderungen auf. Sie bessert eine Schwachstelle in der Funktion lzma_index_append() aus, die in einen Pufferüberlauf münden kann – „unter Bedingungen, die wahrscheinlich nicht in einer echten App existieren“, wie die Programmierer schreiben (CVE-2026-34743). „Die lzma_index-Funktionen werden selten direkt von Anwendungen verwendet. In den wenigen Anwendungen, die diese Funktionen nutzen, ist es unwahrscheinlich, dass die Kombination von Funktionsaufrufen vorkommt, die diesen Fehler auslöst, da es in der Regel keinen Grund gibt, Records an einen dekodierten lzma_index anzuhängen“, liefern sie als Einschätzung.
Auf der OSS-Sec-Mailingliste springt Gentoo-Entwickler Sam James der Einschätzung bei, dass die Lücke eine unübliche Nutzung einer selten aufgerufenen API voraussetzt. Das IT-Sicherheitsunternehmen Tenable schätzt die Lücke hingegen als Risikostufe „kritisch“ ein. Auch das CERT-Bund vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kommt auf einen CVSS-Score von 9.8 mit Risiko „kritisch“.
XZ Utils: Weitere Schwachstelle korrigiert
Die aktualisierte Fassung der XZ Utils korrigiert außerdem ein Problem, das in Speicherzugriffen auf dafür nicht vorgesehene Bereiche münden kann – zumindest auf 32-bittigen Systemen und mit einigen Vorbedingungen. Die Lücke hat keinen CVE-Schwachstelleneintrag erhalten.
Die Sicherheitslücke CVE-2026-34743 betrifft die XZ Utils ab Version 5.0.0. Die Entwickler veröffentlichen keine neuen Versionen der Entwicklungszweige 5.2.x, 5.4.x oder 5.6.x, haben jedoch die Fehlerkorrekturen in das xz-Git-Repository eingepflegt. Bei Bedarf können Betroffene sich die aktuellen Quellen dort ziehen und selbst kompilieren.
Weiterlesen nach der Anzeige
IT-Verantwortliche sollten die Verfügbarkeit von aktualisierten XZ-Util-Paketen bei ihren eingesetzten Distributionen prüfen und diese zeitnah anwenden. Slackware hat inzwischen xz aktualisiert. Debian listet die verwundeten Distributionsversionen auf, hat jedoch noch keine Gefahreneinschätzung vorgenommen und bietet noch keine aktualisierten Pakete an.
Die Kompressionsbibliothek xz war vor zwei Jahren Auslöser für einen Beinahe-GAU. Geheimdienst-Agenten haben Hintertüren in den Code eingeschleust, der als Basisbaustein von vielen weiteren Software-Anwendungen genutzt wird.
(dmk)
Datenschutz & Sicherheit
WhatsApp-Malware-Kampagne installiert Backdoors | heise online
Microsoft hat eine Malware-Kampagne beobachtet, bei der Angreifer VBS-Dateien (Visual Basic Script) in WhatsApp-Nachrichten versenden. Führen Opfer diese aus, löst das eine mehrstufige Infektionskette aus, an deren Ende die Angreifer Fernzugriff erhalten und sich im System einnisten. Besonders gefährdet sind Nutzer und Nutzerinnen der WhatsApp-Desktop-Version unter Windows, da die bösartigen Skripte sich dort ohne Umwege ausführen lassen.
Weiterlesen nach der Anzeige
In einem Blog-Beitrag warnt das Microsoft-Defender-Securityteam vor dieser Kampagne, die Ende Februar ihren Anfang nahm. Die Angreifer setzen dazu auf Social Engineering und sogenannte „Living-off-the-land“-Techniken (auch unter dem Kürzel „LOLbins“ bekannt), nutzen also vom Betriebssystem mitgelieferte ausführbare Dateien für den Angriff. Die am Ende installierte Malware im MSI-Format (Microsoft Installer) kommt schließlich aus der Cloud.
WhatsApp als Einstiegspunkt der Angriffskette
Beispiele von beobachteten Nachrichten nennen die IT-Forensiker nicht, erklären jedoch, dass die bösartigen VBS-Dateien als WhatsApp-Nachrichten bei den Opfern landen und somit das Vertrauen in die bekannte Kommunikationsplattform missbraucht werde. Bei der Ausführung legt das Skript versteckte Ordner unter „C:\ProgramData“ an und speichert dort umbenannte Versionen legitimer Windows-Werkzeuge wie „curl.exe“ – in „netapi.dll“ umbenannt – oder „bitsadmin.exe“ als „sc.exe“.
Beim nächsten Schritt lädt die Malware mit den umbenannten Binärdateien weitere Dropper wie „auxs.vbs“ und „WinUpdate_KB5034231.vbs“ aus oftmals als vertrauenswürdig eingestuften Cloudspeichern wie AWS S3, der Tencent Cloud oder Backblaze B2 nach. Das verschleiert die bösartigen Aktivitäten als legitimen Netzwerkverkehr, erklären die Microsoft-Mitarbeiter.
Nach dem Herunterladen verändert die Malware Einstellungen der Benutzerkontensteuerung, um durch das Deaktivieren von UAC-Prompts die Verteidigungsmechanismen des Windows-Systems zu schwächen. Es startet wiederholt die Eingabeaufforderung „cmd.exe“ mit erhöhten Rechten, bis die Rechteerhöhung funktioniert hat oder der Prozess gewaltsam abgebrochen wurde. Durch Veränderungen von Registry-Einträgen unter „HKLM\Software\Microsoft\Win“ verankert sich der Schadcode und erreicht Persistenz über Reboots hinweg.
Die darauffolgende letzte Stufe lädt unsignierte MSI-Installer mit Namen wie Setup.msi, WinRAR.msi, LinkPoint.msi und AnyDesk.msi nach. Die enthalten Fernsteuerungssoftware wie AnyDesk und ermöglichen Angreifern nachhaltigen Fernzugriff zum Ausleiten von Daten, Installieren weiterer Malware oder zum Missbrauch kompromittierter Maschinen als Teil eines größeren Netzwerks infizierter Geräte, führen die Analysten aus. Insbesondere in Unternehmensumgebungen sind solche MSI-Installer für die Softwareverwaltung typisch und sollen so unter dem Radar bleiben.
Interessierte finden in der Analyse Tipps und Hinweise, wie IT-Verantwortliche ihre Netzwerke vor solchen Angriffen schützen können. Dazu gehört das Blockieren von Scripting-Hosts auf Endpoints oder die Überwachung von Cloud-Traffic, aber auch die Mitarbeitersensibilisierung.
Weiterlesen nach der Anzeige
Nutzer und Nutzerinnen von populären Messengern, insbesondere herausragende Persönlichkeiten oder höherrangige Beamte und Politiker, stehen in jüngerer Zeit oftmals im Visier von Angreifern. Etwa Ende vergangenen Jahres haben Cyberkriminelle mit ausgefeilten Social-Engineering-Taktiken versucht, Zugriff auf die Messenger-Apps potenzieller Opfer zu erlangen und diese so auszuspähen. Insbesondere bei Nachrichten von Unbekannten ist daher besondere Vorsicht angebracht.
(dmk)
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 3 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
