{"id":314092,"date":"2025-07-31T06:12:46","date_gmt":"2025-07-31T04:12:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314092"},"modified":"2025-08-02T23:34:39","modified_gmt":"2025-08-02T21:34:39","slug":"sicherheitssplitter-zum-31-juli-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/31\/sicherheitssplitter-zum-31-juli-2025\/","title":{"rendered":"Sicherheitssplitter zum 31. Juli 2025"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Heute noch ein Sammelbeitrag zu Sicherheitsmeldungen, die mir die letzten Tage untergekommen sind, aber aus Mangel an Zeit nicht in separaten Artikeln aufgegriffen wurden. Der reine Wahnsinn, was wieder an Schwachstellen, Cybervorf\u00e4llen und neuen Erkenntnissen los ist. Zudem sind mit zwei Pleiten im Zusammenhang mit Cyberangriffen untergekommen.<\/p>\n<p><!--more--><\/p>\n<h2>ShinyHunters Salesforce-Hacks (Qantas, Allianz Life,\u00a0 LVMH)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/697d6561df4a4ca9bd5db5d1a587232e\" alt=\"\" width=\"1\" height=\"1\" \/>In den letzten Wochen wurden ja einige Cyber-Vorf\u00e4lle bei diversen Firmen wie\u00a0Qantas, Allianz Life,\u00a0 LVMH bekannt. Ich hatte z.B. im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/29\/allianz-life-bestaetigt-hack-mehrheit-der-16-mio-kunden-betroffen\/\">Allianz Life Hack, Mehrheit der 1,6 Mio. Kunden betroffen<\/a> \u00fcber einen Datenabfluss berichtet, wo bei ein Dienstleister involviert war. Die Kollegen von Bleeping Computer berichten in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/shinyhunters-behind-salesforce-data-theft-attacks-at-qantas-allianz-life-and-lvmh\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass die Gruppe ShinyHunter hinter diesen Hacks stehen und diese \u00fcber Systeme des Anbieters Salesforce ausf\u00fchren konnten.<\/p>\n<p>Die Salesforce, Inc. mit Sitz in San Francisco ist ein b\u00f6rsennotiertes US-amerikanisches Softwareunternehmen, das Cloud-Computing-Produkte f\u00fcr Unternehmen anbietet. Das Unternehmen gilt als der weltgr\u00f6\u00dfte Cloud-Softwareanbieter f\u00fcr Unternehmen. Auf der Unternehmensseite hei\u00dft es \"Mit Salesforce, dem weltweit f\u00fchrenden CRM mit KI, k\u00f6nnen Unternehmen CRM, KI, Daten und Trust auf einer einheitlichen Einstein 1 Platform zusammenf\u00fchren\". Und ich hatte im Juni 2025 berichtet, dass es Angriffe auf Salesforce-Instanzen per Vishing gebe (<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/06\/hackergruppe-unc6040-greift-salesforce-instanzen-per-vishing-an\/\" rel=\"bookmark\">Hackergruppe UNC6040 greift Salesforce-Instanzen per Vishing an<\/a>).<\/p>\n<p>Gehe ich in den Artikel von Bleeping Computer, finden sich genau diese toxischen Kombinationen: ShinyHunters hat wohl das SalesForce CRM gehackt und hatte so Zugriff auf die Daten und IT-Systeme. Gegen\u00fcber Bleeping Computer best\u00e4tigte ein Allianz-Sprecher \"Am 16. Juli 2025 verschaffte sich ein b\u00f6swilliger Angreifer Zugang zu einem cloudbasierten CRM-System eines Drittanbieters, das von der Allianz Life Insurance Company of North America (Allianz Life) genutzt wird.\" Konnte ja auch keiner ahnen, dass Angreifer auch noch b\u00f6swillig handeln und auf dieses SalesForce zielen. Bei Quantas wird SalesForce zwar nicht genannt, aber der Name wird in Berichten gehandelt. Fr\u00fcher gab es den doofen Spruch \"Ist Software, da kannst Du nix machen\" &#8211; heute gilt \"Ist SalesForce, kann man nix machen\" (ok, man k\u00f6nnte noch ein bisschen Cloud und AI drunter mischen, dann ist es belegt, den armen Anwender trifft keine Schuld. Womit auch das gekl\u00e4rt w\u00e4re.<\/p>\n<h2>Tea-App Datenabfluss und Sicherheitsl\u00fccken<\/h2>\n<p>Zum 27. Juli 2025 berichtete Norddeutsch im Diskussionsbereich von einem Datenverlust bei der tea-App.\u00a0Die App nutzt h\u00f6chst sensible Daten. Dating-Partner werden mit folgenden Technologien durchleuchtet:<\/p>\n<ul>\n<li>Background checks<\/li>\n<li>Catfish image search<\/li>\n<li>Sex offender search<\/li>\n<li>Phone number lookup<\/li>\n<li>Criminal record search<\/li>\n<\/ul>\n<p>Die App bzw. der Anbieter versprach \"sicheres\" Dating f\u00fcr Frauen (die konnten M\u00e4nner bewerten), mit Chat, Images, etc. Tea gibt an, mehr als 4 Millionen Nutzer (Frauen) zu haben.<\/p>\n<p>Gut, wenn die Hormone beteiligt sind, lockt das gro\u00dfe Geld und der Verstand ist nicht immer dabei. Ganz schlecht ist es, wenn auch noch Sicherheit versprochen wird. Es passierte das, was passieren musste. Es gab am 25. Juli 2025 einen unbefugten Zugriff auf eine \u00e4ltere Datenbank, in der Daten bis 2024 gespeichert waren. Dabei wurden 72.000 Fotos, Selfies oder 12.000 IDs, 59.000 Posts, Kommentare oder Direktnachrichten abgezogen wurden (die Webseite von Tea legt <a href=\"https:\/\/www[.]teaforwomen.com\/cyberincident\" target=\"_blank\" rel=\"noopener\">den Vorfall<\/a> offen).<\/p>\n<p>Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tea-app-leak-worsens-with-second-database-exposing-user-chats\/\" target=\"_blank\" rel=\"noopener\">berichten<\/a>, dass ein anonymer Nutzer auf 4chan berichtete, dass \u00a0Tea einen ungesicherten Firebase-Speicherbucket verwendet habe, um von Mitgliedern hochgeladene F\u00fchrerscheine und Selfies zu speichern. Die Dokumente dienten zum \u00fcberpr\u00fcfen, ob es sich um Frauen handelt. Auf dem Speicherbucket wurden auch Fotos und Bilder, die in Kommentaren geteilt wurden, abgelegt. Auch 9to5mac <a href=\"https:\/\/9to5mac.com\/2025\/07\/29\/tea-app-security-breaches-reveal-private-chats-and-photo-id-as-it-tops-app-store\/\" target=\"_blank\" rel=\"noopener\">berichtete<\/a>\u00a0\u00fcber den Vorfall.<\/p>\n<h2>Ingram Micro Hack: SafePay droht mit Datenleck<\/h2>\n<p>Anfang Juli 2025 berichtete ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/06\/ingram-micro-hat-ransomware-infektion-erlitten\/\" rel=\"bookmark\">Ingram Micro hat Ransomware-Infektion erlitten<\/a>, dass der Distributor von IT-Waren (Lizenzen, Hardware) Opfer einer Ransomware-Infektion wurde.\u00a0Die Ransomware-Gruppe SafePay war wohl verantwortlich und droht nun mit der Ver\u00f6ffentlichung von 3,5 TB an Daten von Ingram Micro. Die Details haben die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/safepay-ransomware-threatens-to-leak-35tb-of-ingram-micro-data\/\" target=\"_blank\" rel=\"noopener\">zusammen getragen<\/a>.<\/p>\n<h2>Pleite nach Cyberangriff<\/h2>\n<p>Cyberangriffe k\u00f6nnen ein Unternehmen die Existenz kosten &#8211; entsprechende F\u00e4lle sind bekannt. Nun gibt es zwei weitere Opfer, die mir die Tage untergekommen sind.\u00a0Golem <a href=\"https:\/\/www.golem.de\/news\/einhaus-gruppe-hacker-ruinieren-grossen-deutschen-elektronikversicherer-2507-198612.html\" target=\"_blank\" rel=\"noopener\">berichtete hier<\/a>, dass die Einhaus-Gruppe aus Hamm nach einem Cyberangriff im Fr\u00fchjahr 2023 in finanzielle Schieflage geraten sei. Die Einhaus-Gruppe, ein in Deutschland f\u00fchrender Anbieter von Elektronikversicherungen hat Insolvenz angemeldet.<\/p>\n<p>Auch der zweite Fall wurde von Golem in <a href=\"https:\/\/www.golem.de\/news\/nrs-healthcare-grosser-gesundheitsausruester-geht-nach-cyberangriff-pleite-2508-198730.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Es geht um den\u00a0britischen Anbieter NRS Healthcare. Denen geht das Geld aus, wobei es verschiedene Ursachen, aber unter anderem auch ein Cyberangriff in 2024, die Ursache sind.<\/p>\n<h2>CISA warnt vor Papercut-Schwachstelle<\/h2>\n<p>PaperCut ist eine Druckmanagement-Software, mit der sich Druck-, Kopier-, Scan- und Faxvorg\u00e4nge nachverfolgen, kontrollieren und optional in Rechnung stellen lassen. Die US-Sicherheitsbeh\u00f6rde CISA warnt vor der Schwachstelle CVE-23-2533, die laut Sicherheitswarnung\u00a0<a href=\"https:\/\/www.papercut.com\/kb\/Main\/SecurityBulletinJune2023\" target=\"_blank\" rel=\"noopener\">PaperCut NG\/MF Security Bulletin (June 2023)<\/a> des Herstellers bereits 2023 geschlossen wurde. Angreifer nutzen die Schwachstelle auf ungepatchten Systemen aus.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1950400059415134494\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/HWhkDzF8\/image.png\" alt=\"Papercut-Schwachstelle\" width=\"539\" height=\"532\" \/><\/a><\/p>\n<p>Hunter.io hat es in obigem <a href=\"https:\/\/x.com\/HunterMapping\/status\/1950400059415134494\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> thematisiert. Bei heise gibt es <a href=\"https:\/\/www.heise.de\/news\/Jetzt-patchen-Attacken-auf-PaperCut-NG-MF-beobachtet-10502783.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit weiteren Details.<\/p>\n<h2>Schwachstellen bei \u00dcberwachungskameras<\/h2>\n<p>Bei Dahua Kameras gibt es eine kritische Schwachstelle, die eine \u00dcbernahme erm\u00f6glichen. The Hacker News hat die Details im Beitrag\u00a0<a href=\"https:\/\/thehackernews.com\/2025\/07\/critical-dahua-camera-flaws-enable.html\" target=\"_blank\" rel=\"noopener\">Critical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits<\/a> aufgegriffen.<\/p>\n<p>Und heise <a href=\"https:\/\/www.heise.de\/news\/Support-ausgelaufen-Admin-Attacke-auf-LG-Netzwerkkamera-LNV5110R-moeglich-10501540.html\" target=\"_blank\" rel=\"noopener\">berichtet<\/a> \u00fcber Schwachstellen bei der aus dem Support gefallenen LG Netzwerkkamera LNV5110R, die Admin-Zugriffe erm\u00f6glichen.\u00a0Vorigen Monat gab es bereits eine <a href=\"https:\/\/www.8com.de\/cyber-security-blog\/tausende-ungesicherte-kameras-gefahrden-sicherheit-von-wohn--und-geschaftshausern\" target=\"_blank\" rel=\"noopener\">Warnung<\/a>, dass 40.000 Sicherheitskameras ungesch\u00fctzt im Netz erreichbar sind.<\/p>\n<h2>Internet- und Mobilfunkausfall in Luxemburg<\/h2>\n<p>In Luxemburg kam es am 23. Juli 2025 zu einem gravierenden Vorfall bei der Post. Internet, Notrufe und Mobilfunk fielen in weiten Teilen des Landes aus. Auch der Flughafen war betroffen. Ursache war ein Cyberangriff auf die Post Luxemburg \u00fcber eine ausgenutzte Schwachstelle in einer IT-Kom\u00adponente. Wort.lu<a href=\"https:\/\/www.wort.lu\/wirtschaft\/post-es-war-doch-ein-cyberangriff\/80010907.html\" target=\"_blank\" rel=\"noopener\"> berichtet hier<\/a> dar\u00fcber &#8211; auf administrator.de gibt es <a href=\"https:\/\/administrator.de\/info\/cyberangriff-post-luxemburg-netzwerkausfall-674104.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine Kurzzusammenfassung.<\/p>\n<h2>Angriffe gegen alte SonicWall-Versionen<\/h2>\n<p>Google-Forscher berichteten \u00fcber eine Malware-Kampagne gegen ausgediente SonicWall-Ger\u00e4te und stellten fest, dass die Angreifer ihre Spuren gut verwischt hatten. Details finden sich in <a href=\"https:\/\/therecord.media\/sonicwall-sma-100-series-overstep-malware-unc6148\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<h2>BlackSuite-Erpresserseite beschlagnahmt<\/h2>\n<p>Strafverfolger habe die Webseite der BlackSuite-Cyber-Gang beschlagnahmt. heise hat in <a href=\"https:\/\/www.heise.de\/news\/Ransomware-Blacksuit-Strafverfolger-beschlagnahmen-Erpresser-Website-10499696.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> Details zusammen gefasst.<\/p>\n<h2>Hacker erpresst franz\u00f6sische Naval Group<\/h2>\n<p>Die franz\u00f6sische\u00a0Naval Group ist Hersteller von Kriegsschiffen. Wie Golem <a href=\"https:\/\/www.golem.de\/news\/naval-group-hacker-erpresst-franzoesischen-kriegsschiffhersteller-2507-198601.html\" target=\"_blank\" rel=\"noopener\">berichtet<\/a> sind in einem Hackerforum milit\u00e4rische Dokument aufgetaucht und der Hacker versucht die Naval Group zu erpressen.<\/p>\n<h2>TikTok als Sicherheitsrisiko<\/h2>\n<p>Die USA wollen die chinesische Regierung bzw. Bytedance zwingen, TikTok an ein US-Unternehmen zu verkaufen. Es werden Sicherheitsgr\u00fcnde geltend gemacht. Nun wacht auch Europa langsam auf, und es gibt Stimmen, dass TikTok auch in Europa zur Gefahr werde (siehe <a href=\"https:\/\/www.krone.at\/3852225\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<h2>Hartkodierte Zugangsdaten bei MyASUS<\/h2>\n<p>Es gibt mal wieder eine Sicherheitsl\u00fccke bei Systemen, die MyASUS f\u00fcr Updates verwenden. Fest in der Software enthaltene Zugangsdaten f\u00fcr MyASUS gef\u00e4hrden die Systeme. Heise hat es im Artikel\u00a0<a href=\"https:\/\/www.heise.de\/news\/Sicherheitsproblem-Hartkodierte-Zugangsdaten-gefaehrden-PCs-mit-MyASUS-10501902.html\" target=\"_blank\" rel=\"noopener\">Sicherheitsproblem: Hartkodierte Zugangsdaten gef\u00e4hrden PCs mit MyASUS<\/a> aufbereitet.<\/p>\n<h2>Lumma Stealer zur\u00fcck<\/h2>\n<p>Sicherheitsforscher von Trend Micro berichten in einer neuen <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/g\/lumma-stealer-returns.html\" target=\"_blank\" rel=\"noopener\">Research<\/a>, dass die Schadsoftware <em>Lumma Stealer<\/em> in einer neuen, verbesserten Version zur\u00fcck ist. Lumma galt lange als eine der gef\u00e4hrlichsten und beliebtesten Schadsoftwares zum Stehlen von Zugangsdaten. Im Mai 2025 <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/europol-and-microsoft-disrupt-world%E2%80%99s-largest-infostealer-lumma\" target=\"_blank\" rel=\"noopener\">meldeten Microsoft und internationale Strafverfolgungsbeh\u00f6rden<\/a> einen Schlag gegen die dahinterstehende Infrastruktur. Viele hielten das Projekt daraufhin f\u00fcr zerschlagen.<\/p>\n<p>Die neue verbesserte Version ist schwerer zu erkennen, nutzt gezielte Tarnmethoden und versteckt ihre Kommunikation hinter scheinbar harmlosen Webseiten. Der Stealer stiehlt Zugangsdaten, Kryptow\u00e4hrungen und andere sensible Informationen und zeigt, wie professionell und flexibel Cyberangriffe heute organisiert sind.\u00a0Weitere Details aus dem aktuellen <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/g\/lumma-stealer-returns.html\" target=\"_blank\" rel=\"noopener\">Blog-Artikel<\/a> von Trend Micro:<\/p>\n<ul>\n<li>Die Malware tarnt sich mithilfe g\u00e4ngiger Software-Komponenten, um weniger verd\u00e4chtig zu wirken.<\/li>\n<li>Sie nutzt vermeintlich legitime Domains als Tarnung f\u00fcr ihre Kommandoserver.<\/li>\n<li>Ziel sind Browserdaten, Krypto-Wallets und Anmeldedaten f\u00fcr Online-Konten.<\/li>\n<li>Die T\u00e4ter setzen auf h\u00e4ufige Updates und modulare Bauweise, um sich Sicherheitsanalysen zu entziehen.<\/li>\n<li>Die Verbreitung erfolgt unter anderem \u00fcber kompromittierte Webseiten und falsche Software-Downloads.<\/li>\n<li>Die Infrastruktur hinter dem Stealer nutzt Schutzmechanismen wie Cloudflare, um Spuren zu verwischen.<\/li>\n<\/ul>\n<p>\"Auff\u00e4llig ist, dass sich die Betreiber zunehmend aus \u00f6ffentlichen Untergrundforen zur\u00fcckziehen und stattdessen auf verdeckte Kommunikationswege und ausgekl\u00fcgelte Tarnmethoden setzen. Der Fall Lumma Stealer zeigt, wie anpassungsf\u00e4hig und hartn\u00e4ckig moderne Cyberkriminelle sind: Trotz einer gro\u00df angelegten Strafverfolgungsaktion konnten sie ihre Infrastruktur schnell erneuern und ihre Angriffstaktiken weiterentwickeln.\" sagt Junestherry Dela Cruz, Threats Analyst bei Trend Micro<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/29\/allianz-life-bestaetigt-hack-mehrheit-der-16-mio-kunden-betroffen\/\">Allianz Life Hack, Mehrheit der 1,6 Mio. Kunden betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/19\/allianz-droht-milliarden-risiko-wegen-mangelhafter-it-durch-bafin-auflagen\/\" rel=\"bookmark\">Allianz droht Milliarden-Risiko wegen \"mangelhafter\" IT durch BAFIN-Auflagen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/06\/hackergruppe-unc6040-greift-salesforce-instanzen-per-vishing-an\/\" rel=\"bookmark\">Hackergruppe UNC6040 greift Salesforce-Instanzen per Vishing an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/17\/datenleck-bei-louis-vuitton-malletier\/\">Datenleck bei Louis Vuitton Malletier (2. Juli 2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein Sammelbeitrag zu Sicherheitsmeldungen, die mir die letzten Tage untergekommen sind, aber aus Mangel an Zeit nicht in separaten Artikeln aufgegriffen wurden. Der reine Wahnsinn, was wieder an Schwachstellen, Cybervorf\u00e4llen und neuen Erkenntnissen los ist. Zudem sind mit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/31\/sicherheitssplitter-zum-31-juli-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-314092","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314092"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314092\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}