Datenschutz & Sicherheit
US-Regierung traf sich vor Mythos-Preview-Rollout mit KI-Herstellern
US-Vizepräsident JD Vance und US-Finanzminister Scott Bessent haben sich mit den Köpfen führender Big-Tech-Unternehmen besprochen, um über KI-Sicherheit zu reden. Ein entsprechendes Telefonat soll vergangene Woche stattgefunden haben, etwa eine Woche, bevor Anthropics neues KI-Modell Mythos Preview ausgewählten Unternehmen zur Verfügung gestellt wurde. Mythos soll in jeder wichtigen Software Sicherheitslücken finden und auch gleich passende Angriffe entwickeln können.
Weiterlesen nach der Anzeige
Dem US-Nachrichtensender CNBC zufolge sollen dem Anruf Anthropic-CEO Dario Amodei, xAI-Chef Elon Musk, Google-Chef Sundar Pichai, OpenAI-Chef Sam Altman, Microsoft-Chef Satya Nadella, CrowdStrike-Chef George Kurtz und Palo-Alto-Networks-Chef Nikesh Arora zugeschaltet gewesen sein. Als Quellen beruft sich CNBC auf zwei Personen, deren Namen aufgrund der Vertraulichkeit der Angelegenheit nicht bekannt werden sollen. Ein Anthropic-Sprecher wollte zu dem Thema keinen Kommentar abgeben, bestätigte aber, dass es am Freitag voriger Woche ein Treffen mit Spitzenvertretern der Regierung gegeben habe.
Noch vor jeglicher externer Veröffentlichung habe Anthropic hochrangige Vertreter der US-Regierung über den vollen Funktionsumfang von Mythos Preview informiert, einschließlich seiner offensiven und defensiven Cyber-Anwendungen, erklärte er. „Die Regierung frühzeitig einzubeziehen – darüber, was das Modell leisten kann, wo die Risiken liegen und wie wir damit umgehen – hatte von Anfang an Priorität“, so der Sprecher.
Den beiden anonymen Quellen zufolge sollen die Teilnehmer des Anrufs über die Sicherheitslage bei LLMs und ihren sicheren Einsatz gesprochen haben und auch darauf eingegangen sein, wie eine mögliche Reaktion aussehen könnte, falls sich die Modelle zugunsten der Angreifer entwickeln.
Weitere Banken testen Mythos
Im Zuge der jetzt vorgestellten Initiative „Project Glasswing“ hatte Anthropic nach eigenen Angaben seine neue KI einer Reihe ausgewählter Unternehmen zur Verfügung gestellt. Dazu gehören demnach unter anderem Amazon Web Services (AWS), Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks. 40 weitere Organisationen, die Software für kritische Infrastruktur verantworten, seien ebenfalls beteiligt.
Weiterlesen nach der Anzeige
Bessent und der US-Notenbankchef Jerome Powell riefen die Chefs der wichtigsten US-Banken am selben Tag zu einem dringenden Treffen zusammen, um vor den Gefahren von Anthropics neuem KI-Modell Claude Mythos Preview zu warnen. Sie appellierten an die Finanzhäuser, die KI ernstzunehmen. Zu den Unternehmen mit Mythos-Zugang sollen dem Nachrichtensender Bloomberg zufolge auch die Banken Goldman Sachs, Citigroup, Bank of America und Morgan Stanley zählen. Sie sind von der US-Regierung aufgefordert, mit Mythos nach Schwachstellen zu suchen. Bloomberg erfuhr das von eingeweihten Personen.
Hierzulande beschäftigt Mythos das Bundesamt für Sicherheit und Informationstechnik. Man erwarte „Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt“, sagte BSI-Präsidentin Claudia Plattner der dpa. Konsequent zu Ende gedacht, könnte es mittelfristig keine unbekannten klassischen Software-Schwachstellen mehr geben, meint sie. „Dies würde eine Verschiebung der Angriffsvektoren und einen Paradigmenwechsel mit Blick auf die Cyberbedrohungslage zur Folge haben.“
Lesen Sie auch
(nen)
Datenschutz & Sicherheit
„ClickFix“-Angriffe auf macOS jetzt auch via Script Editor
Sicherheitsforscher vom MDM-Spezialisten Jamf haben eine neue Variante der sogenannten ClickFix-Angriffstechnik entdeckt, bei der Nutzer dazu bewegt werden, Kommandos auf ihrem Mac auszuführen, die dann Malware installieren. Die neue Verteilmethode des bekannten Datenklauschädlings Atomic Stealer scheint darauf optimiert zu sein, einen neuen Schutz im macOS-Terminal zu umgehen, den Apple mit macOS 26.4 eingeführt hatte. Dieser soll dafür sorgen, dass problematischer Code nicht mehr so leicht ausgeführt werden kann.
Weiterlesen nach der Anzeige
Wie Jamf Threat Labs in einer Analyse schreibt, locken die Angreifer ihre Opfer auf eine gefälschte Apple-Webseite, die vorgibt, dabei zu helfen, Speicherplatz auf dem Mac freizugeben. Ein „Execute“-Button auf der Seite ruft dabei das applescript://-URL-Schema auf. Der Browser fordert daraufhin vom Nutzer die Erlaubnis, Script Editor zu öffnen – eine Aktion, die das Opfer womöglich arglos bestätigt.
Vom URL-Schema zum Datenklauer
Das eigentlich neue an der Methode liegt in der Nutzung des applescript://-URL-Schemas: Beim Aufruf startet Script Editor mit einem von der Website übergebenen, bösartigen AppleScript. Dieses Script führt nach der Ausführung durch den Nutzer eine verschleierte Befehlskette aus. Zunächst wird per curl-Kommando eine Payload von einem externen Server geladen, die nach Dekodierung anschließend an zsh übergeben wird. Eine zweite Stufe dekodiert per Base64 und gunzip weiteren Code, der schließlich die eigentliche Malware – ein Mach-O-Binary des Atomic Stealers – nach /tmp herunterlädt, erweiterte Attribute zum Ausführungsschutz entfernt und die Datei startbar macht.
Interessant dabei ist, dass die Installationskette dabei den Terminal-Paste-Schutz von macOS 26.4 umgeht. Apple hatte diese Schutzfunktion eingeführt, um Nutzer vor ClickFix-Angriffen zu warnen, wenn sie manipulierte Befehle ins Terminal einfügen, wobei das auch nicht immer funktioniert. Durch den Wechsel zu Script Editor wird dieser Mechanismus laut Jamf augenscheinlich ausgehebelt. Um die Malware aktiv zu schalten, muss der User allerdings noch den Abspielknopf (Play) in Script Editor klicken. Dass er das tun soll, wird auf der nachgeahmten Apple-Seite so mitgeteilt.
Was Atomic Stealer abgreift
Atomic Stealer ist ein schon seit 2023 aktiver Infostealer, der unter anderem über Telegram an Kriminelle vermarktet wird. Die Malware stiehlt unter anderem Keychain-Passwörter, Browser-Daten wie Autofill-Einträge, Cookies und Kreditkartennummern sowie Krypto-Wallets. Auch Dateien vom Desktop und aus dem Dokumentenordner können exfiltriert werden.
Weiterlesen nach der Anzeige
Neu ist die Verwendung von Script Editor zur Malware-Verbreitung eigentlich nicht, doch die Verbreitung via applescript://-Links ist neu. Nutzer sollten das Aufrufen des Script Editors über eine Website keinesfalls bestätigen. Apple hat bislang noch nicht auf die neue Methode reagiert. Es dürfte relativ leicht sein, diese zu verhindern.
(bsc)
Datenschutz & Sicherheit
SSL-Konfigurationsfehler gefährdet VMware Tanzu Spring Cloud Gateway
Aufgrund eines Fehlers werden bestimmte SSL-Konfigurationen im API-Gateway VMware Tanzu Spring Cloud Gateway nicht angewendet – Nutzer bekommen davon nichts mit. Ein Patch löst nun die Problematik.
Weiterlesen nach der Anzeige
Instanzen vor möglichen Angriffen schützen
In einer Warnmeldung erläutern die Entwickler, dass es bei der Konfiguration von SSL-Bundles mittels spring.ssl.bundle zu Fehlern kommen kann. Das führt dazu, dass Einstellungen ignoriert werden und stattdessen die Standard-SSL-Konfiguration genutzt wird.
Nehmen Admins an dieser Stelle individuelle, sicherheitsrelevante Änderungen vor, die dann nicht übernommen werden, entsteht hier ein Sicherheitsrisiko.
Die Entwickler geben an, die Schwachstelle (CVE-2026-22750 „hoch“) in Spring Cloud Gateway 4.2.1 (Enterprise Support Only) geschlossen zu haben. Bislang gibt es noch keine Hinweise auf Attacken.
(des)
Datenschutz & Sicherheit
Angreifer attackieren Phyton-Notebook Marimo | heise online
Derzeit haben es Angreifer auf das Phyton-Notebook Marimo abgesehen und nutzen eine Sicherheitslücke zum Ausführen von Schadcode aus.
Weiterlesen nach der Anzeige
Marimo ist eine integrierte Arbeitsumgebung für Python, in der Code, Ergebnisse, Visualisierungen und Dokumentation kombiniert werden.
Sicherheitslücke schließen
Wie aus einer Warnmeldung hervorgeht, ist die Authentifizierung im Kontext des WebSocket-Endpoints /terminal/ws kaputt und Angreifer können ohne Anmeldung an der „kritischen“ Schwachstelle (CVE-2026-39987) ansetzen.
Im Anschluss greifen sie mit weitreichenden Rechten auf eine Shell zu und können eigene Befehle ausführen. Aufgrund der Einstufung des Schweregrads ist davon auszugehen, dass Systeme im Anschluss als vollständig kompromittiert gelten. In welchem Umfang die Attacken ablaufen und auf welche Ziele es die bislang unbekannten Angreifer abgesehen haben, ist zurzeit unklar.
Auf die Attacken sind Sicherheitsforscher von Sysdig gestoßen. In einem Bericht führen sie aus, dass sie zwölf Stunden nach Bekanntwerden der Lücke Angriffsaktivitäten von 125 IP-Adressen ausgehend beobachtet haben. Sie geben an, dass Angreifer sich nach erfolgreichen Zugriffen Zugangsdaten wie SSH-Schlüssel verschaffen und sich damit ausgerüstet weiter in Netzwerken ausbreiten. Demzufolge sollten Marimo-Nutzer aus Sicherheitsgründen ihre Zugangsdaten für Datenbanken und API-Schlüssel ändern, um den Angreifern den Zugriff zu entziehen.
Die Entwickler versichern, die Lücke in Marimo 0.23.0 geschlossen zu haben. Aktuell ist derzeit die Ausgabe 0.23.1. Wer das Sicherheitsupdate nicht umgehend installieren kann, muss den Zugriff auf /terminal/ws reglementieren oder die Funktion temporär deaktivieren.
Weiterlesen nach der Anzeige
(des)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
