Heute noch eine kleine Sammelung zu Sicherheitsvorfällen bei Shops und Webseiten, die mir von Lesern zugetragen wurden. Nach dem Hack von rolladenplanet.de bemerkte ein Leser "Einkäufe auf sein PayPal-Konto". Weiterhin wurden der Shop der Bio-Zentrale Naturprodukte GmbH sowie das E-Mail-Konto des Hotel Kloster Nimbschen gehackt, wobei dann über die Hotel-Adresse Mails mit bösartigen Links verschickt wurden.
Hotel des Klosters Nimbschen gehackt mit Folgen
Die Information steckt bereits seit dem 11. Dezember 2025 im Diskussionsbereich des Blogs. Da ich diese Einträge zyklisch lösche, ziehe ich diesen Kommentar hier in den Blog-Beitrag. Leser Mahlsdorf_Sued informiert über eine bestätigte Attacke auf die IT des Hotels von Kloster Nimbschen. Hier die vom Leser bereitgestellte Information der Geschäftsführung des Hotels.
"ACHTUNG!
Sehr geehrte Damen und Herren,
wir müssen Sie davon in Kenntnis setzen, dass personenbezogene Daten unserer Gäste Unbefugten zu Kenntnis gelangt sein können.
1. Beschreibung der Art der Verletzung des Schutzes personenbezogener Daten:
Am 04.12.2025 hat die uns betreuende IT-Firma festgestellt, dass Unbekannte versucht haben, sich Zugang zu unserem Mailsystem zu verschaffen. Da auch Gästedaten in unserem E-Mail-Account gespeichert sind, kann nicht ausgeschlossen werden, dass sich die Unbekannten auch Zugang zu diesen Daten verschafft haben.
Unsere IT-Firma ist mit der Untersuchung des Vorfalls betraut worden und hat Maßnahmen ergriffen, den Zugriff auf unser Mailsystem zu unterbinden.
Die Geschäftsleitung
Hotel Kloster Nimbschen
Ausweislich des obigen Texts ist ein Zugriff auf das Mail-System des Hotels seit dem 4. Dezember 2025 bekannt. Die Betroffenen, darunter der Leser, wurden aber erst am 10. Dezember 2025 über den Cybervorfall informiert.
Der Leser schrieb dazu, dass "die 'Sauerei' bei dieser Angelegenheit sei", dass [bei ihm] bereits am 4.12.2025 eine bösartige E-Mail unter der Originaladresse des Absenders [sprich des Hotels mit dem gehackten E-Mail-Account] eintraf. Hier dieser Inhalt:
FYI,
siehe beigefügte Datei unten
PDF-DOKUMENT HERUNTERLADEN
Mit besten Grüßen
Ihr RezeptionsteamSchrägstrich Schrägstrich online-app.honeybell.info….
Der Leser schrieb dazu, dass die Mail mit perfekter Rechtschreibung und im gleichen Stil wie die vorher vom Hotel eingegangenen Mails formuliert war. Daher war für den Leser eine Fälschung nicht erkennbar. Die Nachricht enthielt einen Link auf ein PDF-Dokument, das auf einem externen Server lag. Der Leser merkt an: "Leider ist es ja heute üblich solche Schreiben nicht mehr direkt zu senden, sondern über weitere Stationen. Was dazu führt, das man versucht, das quasi #Normal# herunterzuladen". Der Versuch, das das PDF-Dokument vom Server herunter zu laden, führte glücklicherweise zu einer Warnmeldung hinsichtlich eines "bösartigen" Links. Der Leser hofft, dass nichts weiter passiert ist, und fragt, wieso die Geschäftsführung des Hotels Betroffene erst am 10.12.2025 informiert? Der Leser merkt an, dass diese Information "pikanterweise 1 Minute, nachdem er das Hotel als Versender der Mail auf deren Bösartigkeit hingewiesen hatte" eintraf.
Cyberangriff auf Bio-Zentrale Naturprodukte GmbH
Ein Leser informierte mich per Mail über einen Cybervorfall bei der LPP Lotao Pack- und Produktions GmbH. Das ist aber nur ein Dienstleister für andere Unternehmen. Der Leser bekam die Information von der Bio-Zentrale Naturprodukte GmbH. Diese informierte zum 19. Dezember 2025 Shop-Kunden in einer E-Mail mit dem Betreff "Information Cybervorfall bei der LPP Lotao Pack- und Produktions GmbH" darüber, dass man vor einigen Tagen Ziel eines Cyberangriffs geworden sei.
Dabei konnten unbekannte Dritte u.a. auf E-Mail-Adressen von Kunden zugreifen und haben Spam- & Phishing-E-Mails über die Firmensysteme versendet. Die kompromittierte E-Mail gibt vor, von der spanischen Steuerbehörde zu stammen und enthält einen
vermeintlichen Hinweis, dass dem Empfänger eine Steuererstattung zustehe. Um das Geld zu erhalten, soll man auf einen Link klicken und ein Formular ausfüllen, mutmaßlich mit dem Ziel, Zahlungen auf ein Konto der Angreifer umzuleiten. Nicht auszuschließen seien auch weitere schädliche Inhalte und Links in der E-Mail.
Zum gegenwärtigen Zeitpunkt kann das Unternehmen nicht ausschließen, dass die Angreifer neben dem Versand der Phishing-Mails auch Zugriff auf Kontaktdaten (Name, E-Mail-Adresse, Telefonnummer und Anschrift) der Kunden hatten. Zahlungsdaten oder
Bestelldaten seien davon nicht betroffen, heißt es. Man bittet die Empfänger der Warnung um erhöhte Aufmerksamkeit gegenüber Phishing-Mails.
Rolladen Planet gehackt – PayPal-Einkäufe festgestellt
Blog-Leser Stefan J. informierte mich zum 19. Dezember 2025 ebenfalls per E-Mail über einen Cybervorfall bei rolladenplanet.de. Von diesem Anbieter wurde er "vor kurzem" über einen Hack des Shop-Systems informiert – der Text findet sich weiter unten. Der Leser hatte in deren Shop mal eingekauft – zufällig mit PayPal. In Folge gibt es jetzt noch einen "komischen Zufall".
PayPal-Abbuchungen ohne Authorisierung
Am 18. Dezember 2025 erfolgten, für den Leser mir unerklärliche Weise, dann drei unautorisierte Transaktionen bei PayPal über die DB Vertriebs GmbH. Diese Transaktionen wurden mittlerweile – nach Meldung an Paypal – korrigiert.
Der Fall wurde auch beim DB Kundenzentrum gemeldet sowie zur Anzeige gebracht. Der Leser schrieb: "Für mich verwunderlich war vor allem, das ich [von PayPal] nur per Mail über die Abbuchung informiert wurde". Normalerweise ist bei ihm die Einstellung "2 Faktor auch mit Passkey und autorisieren bei jeder Transaktion". Des weiteren habe er bis dato über PayPal keine Transaktionen bei der DB Vertriebs GmbH getätigt, schrieb der Leser. Da läuft also auch bei PayPal was schief.
PayPal erklärt Transaktionen als nicht autorisiert
Ergänzung: Der Leser hat im Nachgang dann noch eine Antwort von PayPal erhalten und mir zukommen lassen. Bei drei Abbuchungen hieß es von Seiten PayPal:
Neues zu Ihrem Fall
Wir haben festgestellt, dass die fragliche(n) Transaktion(en) unbefugt war(en) und haben den vollen Betrag für die folgenden Transaktionen zurückgezahlt:
Wir haben festgestellt, dass die fraglichen Aktivitäten in Ihrem Konto nicht autorisiert waren.
Transaktionsdetails
Transaktionsbetrag 20,00 € EUR
Transaktionscode 3A234*****T
Zurückgezahlter Gesamtbetrag 20,00 € EUR
Klingt irgendwie auch nicht vertrauenserweckend, dass PayPal nicht autorisierte Transaktionen zulässt.
Information über den Hack bei rolladenplanet.de
Nachfolgend noch die Information von rolladenplanet.de über den Hack:
Wichtige Information zu einem Sicherheitsvorfall – Schutz Ihrer personenbezogenen Daten
Sehr geehrte Kundin,
sehr geehrter Kunde,der Schutz Ihrer personenbezogenen Daten hat für uns höchste Priorität. Unsere Datenbanken entsprechen den datenschutzrechtlichen Anforderungen und werden kontinuierlich technisch aktualisiert, um ein hohes Maß an Sicherheit zu gewährleisten. Leider müssen wir Sie darüber informieren, dass es bei uns zu einem Sicherheitsvorfall in Form eines Hacker-Angriffs gekommen ist. Unser Team hat nach Bekanntwerden des Vorfalles unverzügliche Maßnahmen ergriffen, um den unbefugten Zugriff zu beenden und die Sicherheit unserer Systeme wiederherzustellen.
Wir haben die zuständigen Behörden informiert und stehen mit diesen in einem engen Austausch.
Was ist passiert?
In der vergangenen Woche haben wir festgestellt, dass sich ein unbefugter Dritter Zugriff auf unsere IT-Systeme verschafft hat. Nach aktuellem Kenntnisstand wurden dabei personenbezogene Daten von Kundinnen und Kunden entwendet. Hiervon sind insbesondere folgende Daten betroffen:
Stammdaten (z. B. Name, Adresse, E-Mail-Adresse),
Passwörter, die in Form eines kryptografischen Hashwerts (sog. gehashte Daten) gespeichert waren.Nach derzeitigem Stand sind sensible personenbezogene Daten (z.B. Informationen zu verwendeten Zahlungsmethoden, Bankverbindungen, etc.) nicht von dem Hacker-Angriff betroffen.
Welche möglichen Folgen kann dies für Sie haben?
Durch den unberechtigten Zugriff besteht grundsätzlich das Risiko, dass Unbefugte Ihre personenbezogenen Daten an Dritte weitergeben und für unberechtigte Zwecke verwenden. Wir empfehlen Ihnen daher, die Zugangsdaten zu unserem Online-Shop (https://www.rolladenplanet.de/) zu ändern und insbesondere ein neues, sicheres Passwort zu vergeben, welches Sie nicht für andere Dienste verwenden.
Darüber hinaus empfehlen wir Ihnen, wachsam gegenüber ungewöhnlichen E-Mails oder Aktivitäten zu sein und gegebenenfalls auch Passwörter bei anderen Diensten zu ändern, sofern Sie dort dasselbe Passwort genutzt haben.
Welche Maßnahmen haben wir ergriffen?
Unmittelbar nach Bekanntwerden des Vorfalls haben wir umfangreiche technische und organisatorische Maßnahmen ergriffen, um den Schaden zu begrenzen und zukünftige Angriffe zu verhindern. Wir haben unsere Systeme unverzüglich technisch überprüft und den unbefugten Zugriff beendet. Als weitere Sicherheitsmaßnahme haben wir die Passwörter aller Nutzer unseres Online-Shops zurückgesetzt.
Beim nächsten Login in unserem Online-Shop werden Sie automatisch aufgefordert, ein neues Passwort zu vergeben.
Wir haben den Sicherheitsvorfall bei den zuständigen Polizei- und Datenschutzaufsichtsbehörden gemeldet und stehen mit diesen im engen Austausch.
Ihre Kontaktmöglichkeiten:
Für weitere Rückfragen stehen wir Ihnen jederzeit zur Verfügung:
Jacek Pisarczyk – Rolladen Group
Datenschutzbeauftragter
data@rolladengroup.deWir bedauern diesen Vorfall sehr und entschuldigen uns für die entstandenen Unannehmlichkeiten. Seien Sie versichert, dass wir alles daransetzen, Ihre Daten auch weiterhin bestmöglich zu schützen.
Mit freundlichen Grüßen
Jacek Pisarczyk
Inhaber der Rolladen Group



MVP: 2013 – 2016




Das mit Paypal ist der Hammer, das müsste weiter verfolgt werden. Das stellt das ganze Zahlungssystem auf den Prüfstand.
Der Geschädigte (man ist ja bereits geschädigt, wenn man nur seine "Freizeit" mit sowas ausfüllen darf :/ ) sollte sich vielleicht auch an die Bafin wenden.
Schon was sich Paypal im August (https://borncity.com/blog/2025/08/28/paypal-service-unterbrechung-banken-verweigern-zahlungen) herausgenommen hatte (letzte Buchungen zum Vorfall gingen mit obskuren Verwendungszwecken nach einen Monat ein), sollte mal eine ordentliche Prüfung nach sich ziehen. Und so was nennt sich "Bank"…
Paypal ist nur Dienstleister, nicht Bank.
https://portal.mvp.bafin.de/database/InstInfo/institutDetails.do?cmd=loadInstitutAction&institutId=120761
4.12. war Donnerstag. Geht man davon aus, die bekamen am 5.12. das mit und es fand innerhalb der darauffolgenden 72 Stunden die Erstmeldung an die zuständige Aufsichtsbehörde, dann ist der 10.12. noch recht zeitnah.
Vielleicht war es auch einfach der Autoresponder? Schwer aus der Ferne zu beurteilen.
Bei anderen Fällen erhält man oft erst nach Wochen / Monaten als Betroffener überhaupt eine Info, falls die Aufsichtsbehörde dies überhaupt verlangt (was sie nur recht selten machen).
"Nach derzeitigem Stand sind sensible personenbezogene Daten (z.B. Informationen zu verwendeten Zahlungsmethoden, Bankverbindungen, etc.) nicht von dem Hacker-Angriff betroffen."
Sogar da sehen die Aufsichtsbehörden keinen Grund, dass zwingend Betroffene informiert werden müssen. Ist also positiv zu sehen, dass man Betroffene trotzdem informierte. Seid also froh, dass überhaupt eine Information kam. Die Behörden sind da nämlich sehr nachsichtig bei der Meldung durch Unternehmen. Bisher hatte kein Arbeitgeber eine Strafe erhalten, weil man darlegen konnte, dass man aus den Fällen gelernt hat und es nicht mit Vorsatz war. Die DSGVO ist größtenteils ein zahnloser Papiertiger. Und selbst an das BDSG davor hielt sich kaum jemand streng.
Betr. "… wurden dabei personenbezogene Daten … entwendet. … Passwörter, die in Form eines kryptografischen Hashwerts … gespeichert waren.":
Bei der Gelegenheit gefragt, wer weiss das vielleicht? Ist Pass the Hash (1) ein Angriffsvektor der auch ausserhalb von Windows-Umgebungen exisiert? Könnte hier ein solches Angriffsmuster vorgelegen haben?
–
(1) https://attack.mitre.org/techniques/T1550/002/
Hier ist nur gemeint, dass bcrypt etc genutzt wurde. Hat also keinen Bezug dazu.
Ich hatte mich falsch/missverständlich ausgedrückt. Kern meiner Frage ist: Die Angreifer drangen ein und hatten u. a. die Hashes von Kundenpasswörtern vor sich liegen. Was konnten bzw. können Sie mit diesen Hashes anfangen?
Angriffe/Verfahren nach (1), darunter insb. auch die Verwendung von Rainbow Tables, sind bekannt, um diese geht es mir nicht. Die Frage ist vielmehr: Welcher Nutzen kann aus dem Besitz der 'nackten' (nicht 'zurückgerechneten') Hashes gezogen werden?
–
(1) https://attack.mitre.org/techniques/T1110/002/: Brute Force: Password Cracking
> Welcher Nutzen kann aus dem Besitz der „nackten" (nicht zurückgerechneten) Hashes gezogen werden?
Für Pass-the-Hash ist das nicht relevant. PtH setzt zunächst voraus, dass ein Zielsystem den Passwort-Hash selbst als Authentifizierungsgeheimnis akzeptiert (was bei Web-Anwendungen üblicherweise nicht der Fall ist). Selbst dann wäre ein Angriff nur in sehr seltenen Spezialfällen denkbar, etwa bei identischer Hash-Ableitung ohne Salting und identischem Passwortbestand.
Unter der hier angenommenen Prämisse, dass die Hashes nicht in Klartext umgewandelt werden können und keine nachgelagerten Angriffe betrachtet werden, haben sie für sich genommen keinen praktischen kryptographischen Wert.
Betr. "PtH … bei Web-Anwendungen üblicherweise nicht der Fall …":
Danke. Die Antwort beruhigt mich allerdings weniger, als mich die soeben entdeckte Quelle (1) verunsichert.
–
(1) https://labs.withsecure.com/publications/pth-attacks-against-ntlm-authenticated-web-applications
NTLM hat jedoch in normalen Webanwendungen normalerweise nichts zu suchen bzw hatte ich das in über 15 Jahren in keiner normalen Webseite gesehen.
Uff, Gottseidank. Und ich Dussel glaubte auch noch, der Artikel (1) sei Ernst zu nehmen. Ich muss noch viel lernen.
_
(1) https://labs.withsecure.com/publications/pth-attacks-against-ntlm-authenticated-web-applications
Die meisten öffentlichen Webseiten nutzen wenn, dann vielleicht Azure Oauth im Hintergrund. NTLM-Hashes sind jedoch nur in Bezug of Active Directory (eine Microsoft-Lösung) von Relevanz.
Zudem laufen die meisten Webseiten auf einer Linux-Kiste. NTLM hat eher mit Active Directory, Intranets usw. zu tun.
"haben sie für sich genommen keinen praktischen kryptographischen Wert"
Noch nicht. Diese Angreifer haben da so ein Hobby. Einfach mal abgreifen und hoffen, dass irgendwann eine Hardware oder Algorythmus zur Verfügung steht, mit dem man das doch mal knacken kann,
Jetzt hat auch Firefox infiltrierte Addons…
https://thehackernews.com/2025/12/ghostposter-malware-found-in-17-firefox.html
https://www.koi.ai/blog/inside-ghostposter-how-a-png-icon-infected-50-000-firefox-browser-users
Insbesondere der 2. Artikel ist wichtig, da dort neben den Addon-Namen auch Urls genannt werden, die kontaktiert werden. Wer nen Proxy hat, kann den Verlauf durchsuchen und die sogar sperren.