Cyberangriffe auf Stuttgart? ARWINI; n8n-Schwachstelle und mehr

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kurzer Informationssplitter rund um Cybersicherheit. Mir ist die Information zugegangen, dass die Landeshauptstadt Stuttgart Opfer der Rhysida-Ransomware-Gruppe geworden ist. Zudem gibt es neue Informationen zum Cyberangriff auf den Rezeptprüfdienst ARWINI, über den ich kürzlich berichtete. Zudem gibt es wieder eine schwerwiegende Schwachstellen in n8n. Grafana hat sich Code klauen lassen und es gibt einen neuen Lieferkettenangriff. Mächtig Sturm im Cyber-Space.

Cyberangriff durch Rhysida auf Stadt Stuttgart?

Öffentliche Berichte, dass es die Tage einen Cyberangriff auf die Landeshauptstatt Stuttgart gegeben hat, habe ich nicht gefunden. Der letzte Cyberangriff war im Mai 2025, wie man diesem SWR-Beitrag entnehmen kann.

Stuttgart gehackt?

Aus der Leserschaft ist mir obiger Tweet von HackManac zugespielt worden. Die Ransomware-Gruppe Rhysida reklamiert einen Angriff auf die Landeshauptstadt von Baden-Württemberg, Stuttgart. Gelistet wird der Vorfall seit dem 19. Mai 2026. Die Gruppe fordert ein Lösegeld in Höhe von 5 BTC, und will andernfalls Daten in sechs Tagen veröffentlichen. Die Daten sollen Finanzdokumente, Steuerunterlagen und technische Zeichnungen umfassen.

Grob gerechnet 331.000 Euro Lösegeld erscheinen mir nicht so sonderlich hoch, könnte also Fake sein, um Interesse zu wecken (oder es sind irgendwo einige Dokumente abgegriffen worden). Derzeit ist der Vorfall aber offiziell unbestätigt und nur in Ransomware-Seiten wie ransomware.live zu finden.

Ich habe die Presseabteilung der Stadt Stuttgart bezüglich einer Stellungnahme angefragt. Pressesprecher Harald Knitter antwortete kurzfristig und gibt an: "Im Moment liegen mir in der Pressestelle keine eigenen Erkenntnisse zu einem solchen Vorfall vor."

ARWINI durch Kairos-Ransomware gehackt

Zum 16. Mai 2026 hatte ich im Blog-Beitrag Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss über einen erfolgreichen Cyberangriff auf die Rezeptprüfungsstelle ARWINI in Niedersachsen berichtet. Es hieß nebulös, dass 80.000 (anonymisierte) Datensätze abgeflossen sein könnten. Und es wurde vor "Angriffen" auf die in den anonymisierten Datensätzen enthaltenen Personen per E-Mail etc. gewarnt. Passte alles nicht so richtig zusammen. Nun ist klar, dass definitiv Daten abgeflossen sind und die  Ransomware-Gruppe Kairos diesen Angriff für sich reklamiert. Details habe ich in obigem Beitrag nachgetragen.

OverDoS Schwachstelle (CVE-2026-42236) in n8n

Das Checkmarx Zero Research Team hat eine, OverDoS getaufte, schwerwiegende DoS-Schwachstelle (CVE-2026-42236) in der Automatisierungsplattform n8n entdeckt. Die Sicherheitslücke ermöglicht es Angreifern, öffentlich erreichbare n8n-Instanzen – ohne Authentifizierung – durch speziell präparierte Requests lahmzulegen. Laut Checkmarx sind potenziell mehr als 70.000 Instanzen exponiert. Details lassen sich in diesem Blog-Beitrag nachlesen.

n8n wird zunehmend für KI-Workflows, MCP-Integrationen und automatisierte Geschäftsprozesse eingesetzt. Besonders relevant ist daher der technische Hintergrund der Schwachstelle: Sie hängt mit OAuth Dynamic Client Registration (DCR) sowie modernen MCP- und OAuth-basierten Integrationen zusammen, wie sie häufig in modernen Automatisierungsumgebungen eingesetzt werden.

Grafana GitHub-Repository wurde gehackt

Grafana ist eine plattformübergreifende Open-Source-Anwendung zur grafischen Darstellung von Daten aus verschiedenen Datenquellen wie z. B. InfluxDB, MySQL, PostgreSQL, Prometheus und Graphite. Die erfassten Rohdaten lassen sich anschließend in verschiedenen Anzeigeformen ausgeben.

Grafana-Hack

Sonntag hatte ich auf X bereits obigen Tweet gesehen, dass es bei Grafana einen Cybervorfall gegeben habe. Ein Angreifer erhielt Zugriff auf einen GitHub-Token und konnte den Quellcode aus der Grafana Labs-Umgebung herunterladen. Es gab eine Erpressung mit Lösegeldforderung, aber Grafana hat die Zahlung verweigert.

Grafana hat in einer Serie Tweets den Vorfall eingestanden und schreibt, dass keine Kundendaten betroffen seien. Man hat eine forensische Analyse eingeleitet und glaubt, die Quelle des Leaks von Anmeldedaten identifiziert zu haben. Die kompromittierten Anmeldedaten wurden inzwischen ungültig gemacht. Es wurden zusätzliche Sicherheitsmaßnahmen implementiert, um die GitHub-Umgebung weiter vor unbefugtem Zugriff zu schützen. Ich habe inzwischen gesehen, dass Bleeping Computer hier einige Informationen zusammen getragen hat.

Neuer Mini Shai-Hulud antv npm-Lieferkettenangriff

Der npm-Wurm "Mini Shai-Hulud" hat diesem Tweet zufolge vor wenigen Stunden erneut zugeschlagen.  Nachdem das npm-Konto atool (i@hust.cc) kompromittiert wurde, veröffentlichte der Angreifer in einem 22-minütigen Zeitfenster zwischen 01:39 und 02:06 UTC 631 schädliche Versionen in 314 Paketen, die alle dieselbe Payload enthielten.

Hunderte von antv-Paketen (Alibabas Datenvisualisierungssuite) sowie echarts-for-react, timeago.js, size-sensor und canvas-nest.js wurden kompromittiert. Die Schadfunktion sammelt über 20 Arten von Geheimnissen: GitHub-PATs, npm-Token, AWS-Schlüssel, GCP-Dienstkonten, Azure-Anmeldedaten, DB-Verbindungszeichenfolgen, Stripe-Schlüssel, Slack-Token, SSH-Schlüssel, Docker-Authentifizierung, Kubernetes-Konfigurationen, Vault-Token, und versucht, aus dem Docker-Container zu entkommen, wenn der Host-Socket erreichbar ist.

Es sind Pakete mit Millionen Downloads betroffen. Ein Bericht findet sich beispielsweise auf dieser Webseite. Microsoft hat in diesem Tweet ebenfalls eine Analyse vorgelegt.

NGINX-Schwachstelle (CVE-2026-42945) mit ASLR ausnutzbar

Im Beitrag NGINX-Schwachstelle (CVE-2026-42945) wird ausgenutzt hatte ich über eine Schwachstelle im NGINX-Webserver berichtet. Die sollte nur mit deaktiviertem ASLR ausnutzbar sein. Nun hat jemand ein Proof of Concept (PoC) veröffentlicht, dass ASLR umgeht – patchen ist also dringend geworden.

Dieser Beitrag wurde unter Internet, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen für den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.