{"id":321203,"date":"2026-02-06T13:02:52","date_gmt":"2026-02-06T12:02:52","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321203"},"modified":"2026-02-06T18:07:18","modified_gmt":"2026-02-06T17:07:18","slug":"security-hacks-und-datenlecks-bis-6-feb-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/06\/security-hacks-und-datenlecks-bis-6-feb-2026\/","title":{"rendered":"Security: Hacks und Datenlecks (bis 6. Feb. 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich ziehe mal einige Meldungen der letzten Tage zu Sicherheitsl\u00fccken und Cybervorf\u00e4llen in einem Sammelbeitrag zusammen. So sind bei Substack Daten von 700.000 Nutzern abgeflossen. Ein Dienstleister von Flickr hat einen Cybervorfall. Der Online-Shop von Rofu (Spielwaren) steht einerseits in einem Insolvenzverfahren in Eigenverwaltung, und hat zudem noch einen Cybervorfall mit Datenabfluss erlitten. Dormakaba baut unsichere Schl\u00f6sser, Instagram und WhatsApp hatten Schwachstellen, die AOK Bayern hat mal alle ePAs gel\u00f6scht, die CDU betreibt wieder uralte Nextcloud-Server mit Sicherheitsl\u00fccken, und so weiter. Hier ein \u00dcberblick, was mir so die Tage untergekommen ist.<\/p>\n<p><!--more--><\/p>\n<h2>Substack Daten abgeflossen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/96620dfb913d4e45bde5520f714ff221\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/en.wikipedia.org\/wiki\/Substack\" target=\"_blank\" rel=\"noopener\">Substack<\/a> ist eine US Online-Plattform, die die Infrastruktur f\u00fcr Ver\u00f6ffentlichungen, Zahlungen, Analysen und Design bereitstellt. Dies unterst\u00fctzt abonnementbasierte Inhalte wie Newsletter, Podcasts und Videos. Es erm\u00f6glicht Autoren, digitale Inhalte direkt an Abonnenten zu senden.<\/p>\n<p><a href=\"https:\/\/bsky.app\/profile\/newsguy.bsky.social\/post\/3me3dhsexmt2s\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-321204\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-22.png\" alt=\"Substack Data Breach\" width=\"587\" height=\"514\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-22.png 587w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-22-300x263.png 300w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><\/a><\/p>\n<p>Gem\u00e4\u00df dem in obigem <a href=\"https:\/\/bsky.app\/profile\/newsguy.bsky.social\/post\/3me3dhsexmt2s\" target=\"_blank\" rel=\"noopener\">BlueSky-Tweet geposteten Schreiben<\/a> hat es bei der Plattform Substack einen Sicherheitsvorfall gegeben. Am 3. Februar 2026 ist aufgefallen, dass unbefugte Dritte auf eine begrenzte Anzahl Konten zugreifen und pers\u00f6nliche Nutzerdaten wie E-Mail-Adresse, Telefonnummer und interne Meta-Daten abgreifen konnten. Laut der Diskussion unter <a href=\"https:\/\/lorichristian.substack.com\/p\/notice-of-data-breach\" target=\"_blank\" rel=\"noopener\">diesem Substack-Post<\/a> liegt die begrenzte Anzahl Konten bei 700.000. Laut <a href=\"https:\/\/www.theverge.com\/tech\/874255\/substack-data-breach-user-emails-phone-numbers\" target=\"_blank\" rel=\"noopener\">The Verge<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/newsletter-platform-substack-notifies-users-of-data-breach\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> hatten die Angreifer seit Oktober 2025 Zugriff auf die Daten. Das Problem sei inzwischen gefixt, und ein \"Missbrauch sei nicht bekannt\", hei\u00dft es von Substack.<\/p>\n<h2>Cybervorfall bei Onlineshop von\u00a0Rofu.de<\/h2>\n<p><a href=\"https:\/\/www.rofu.de\/unternehmen\/ueber-uns\/\" target=\"_blank\" rel=\"noopener\">ROFU Kinderland<\/a> ist ein Unternehmen, welches im Bereich Spielwaren mit Filialen, aber auch einem Online-Shop vertreten ist. Auf der nachfolgend per Screenshot herausgezogenen Unternehmensseite findet sich <a href=\"https:\/\/www.rofu.de\/unternehmen\/ueber-uns\/sanierungsverfahren\/\" target=\"_blank\" rel=\"noopener\">die Information<\/a>, dass der Anbieter in wirtschaftlichen Schwierigkeiten steck. Das Unternehmen hat Insolvenz in Eigenverwaltung beantragt und versucht eine Sanierung.<\/p>\n<p><a href=\"https:\/\/www.rofu.de\/unternehmen\/ueber-uns\/sanierungsverfahren\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-23.png\" alt=\"ROFU Kinderland\" width=\"640\" height=\"519\" \/><\/a><\/p>\n<p>Geht man den Text durch, findet sich die Information, dass es\u00a0Anfang Februar 2026 wohl\u00a0 vor\u00fcbergehend zu technischen Einschr\u00e4nkungen im ROFU Online-Shop kam. ROFU gibt als Hintergrund an, dass es einen Cyberangriff auf den Online-Shop gab, durch den personenbezogene Daten Unberechtigten zur Kenntnis gelangt sind.<\/p>\n<p>Nach den bislang vorliegenden Informationen k\u00f6nnen insbesondere folgende Daten betroffen sein: E-Mail-Adresse, verschl\u00fcsseltes Passwort, Name sowie Adressdaten.\u00a0Zahlungsdaten\u00a0(z. B. Kreditkarten- oder Bankverbindungen) waren nach aktuellem Stand\u00a0nicht betroffen. Das Unternehmen\u00a0hat die zust\u00e4ndige Datenschutzbeh\u00f6rde informiert und die Strafverfolgungsbeh\u00f6rden eingeschaltet. Zus\u00e4tzlich wurde ein spezialisiertes IT-Sicherheitsunternehmen beauftragt, den Angriff zu untersuchen und die IT-Systeme weiter abzusichern. Aus Sicherheitsgr\u00fcnden wurden Passw\u00f6rter deaktiviert. Betroffene Kundinnen und Kunden wurden direkt informiert und erhalten Hinweise zum Zur\u00fccksetzen ihres Passworts.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"ROFU Cybervorfall\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-24.png\" alt=\"ROFU Cybervorfall\" width=\"461\" height=\"800\" \/><\/p>\n<p>Blog-Leser Andreas K. hat mich per E-Mail \u00fcber den Vorfall informiert (danke) und schrieb \"Rofu trifft es gleich doppelt: Sie beantragen Sanierungsverfahren in Eigenverwaltung und haben (unabh\u00e4ngig) einen Datenschutzvorfall des Onlineshops.\" Der Leser hat die in obigem Screenshot als Grafik abgebildete E-Mail von ROFU mit der Information \u00fcber den Vorfall erhalten.<\/p>\n<h2>Cybervorfall bei Flickr-Dienstleister<\/h2>\n<p>Blog-Leser Heiko A. hat mich per Mail informiert (danke), dass es bei einem Dienstleister der Plattform Flickr einen Cybervorfall gab.\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Flickr\" target=\"_blank\" rel=\"noopener\">Flickr<\/a> ist ein Bild- und Video-Hosting-Dienst sowie eine Online-Community, die in Kanada gegr\u00fcndet wurde und ihren Hauptsitz in den Vereinigten Staaten hat. Heiko hat mir die E-Mail, die er von Flickr erhalten hat, weitergeleitet.<\/p>\n<blockquote><p>Dear user,<\/p>\n<p>We want to inform you about a security issue involving one of our third-party service providers that may have affected some of your personal information. Here's what you need to know.<\/p>\n<p>What happened<br \/>\nOn February 5, 2026, we were alerted to a vulnerability in a system operated by one of our email service providers. This flaw may have allowed unauthorized access to some Flickr member information. We shut down access to the affected system within hours of learning about it.<\/p>\n<p>What information was involved<br \/>\nYour passwords &amp; payment card numbers were not affected.<\/p>\n<p>Depending on your account, accessible information may have included:<\/p>\n<ul>\n<li>Your name &amp; email address<\/li>\n<li>Flickr username &amp; account type<\/li>\n<li>IP address &amp; general location<\/li>\n<li>Activity on Flickr<\/li>\n<\/ul>\n<p>Our immediate response<\/p>\n<ul>\n<li>We disabled access to the affected system &amp; removed all links to the vulnerable endpoint.<\/li>\n<li>We notified the service provider &amp; demanded a full investigation.<\/li>\n<li>We are conducting a thorough review &amp; strengthening our security practices with third-party providers.<\/li>\n<li>We notified the relevant data protection authorities.<\/li>\n<\/ul>\n<p>What you can do<\/p>\n<ul>\n<li>Be cautious of phishing emails referencing your Flickr account. We will never ask for your password via email.<\/li>\n<li>Review your account settings at flickr.com for anything unexpected.<\/li>\n<li>If you reuse your Flickr password elsewhere, consider updating it.<\/li>\n<\/ul>\n<p>Our commitment moving forward<br \/>\nWe sincerely apologize for this incident and for the concern it may cause. We take the privacy and security of your data extremely seriously, and we are taking immediate action to prevent any similar issues by conducting a thorough investigation, strengthening our system architecture, &amp; further enhancing our monitoring of third-party service providers.<\/p>\n<p>If you have any additional questions or concerns, please contact our support team at\u00a0help@flickr.com.<\/p>\n<p>EEA\/UK residents: You have the right to lodge a complaint with your local data protection authority. EEA authorities are listed at\u00a0edpb.europa.eu. UK residents may contact the ICO at\u00a0ico.org.uk.<\/p>\n<p>California residents: You may contact the California Attorney General at\u00a0oag.ca.gov. For identity protection, you may contact Equifax, Experian, or TransUnion.<\/p>\n<p>Thank you for your understanding &amp; continued trust.<\/p>\n<p>-The Flickr Team<\/p><\/blockquote>\n<p>Erg\u00e4nzung: Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/flickr-discloses-potential-data-breach-exposing-users-names-emails\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> was dazugeschrieben.<\/p>\n<h2>Kann WhatsApp mitlesen? Schwachstelle geschlossen<\/h2>\n<p>Bez\u00fcglich des Meta-Diensts und Messengers WhatsApp sind mir Ende Januar 2026 noch zwei Informationen untergekommen. In <a href=\"https:\/\/www.neowin.net\/news\/meta-has-fixed-the-whatsapp-security-bug-discovered-by-google\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> berichtet Neowin, dass Meta eine von Google <a href=\"https:\/\/project-zero.issues.chromium.org\/issues\/442425914\" target=\"_blank\" rel=\"noopener\">entdeckte<\/a> Schwachstelle in WhatsApp behoben habe. Eine Sicherheitsl\u00fccke in WhatsApp erm\u00f6glichte Angreifern, WhatsApp-Nutzer zu Gruppen hinzuzuf\u00fcgen. Dann konnten den Opfern Medien per WhatsApp gesendet werden, die automatisch in ihre MediaStore-Datenbank heruntergeladen wurden. B\u00f6swillige Inhalte konnten dann Aktionen in der MediaStore-Datenbank ausl\u00f6sen. Meta hat nach Meldung durch Google dann auch noch die 90-Tage-Ver\u00f6ffentlichungsfrist gerissen, so dass die Schwachstelle vor einem endg\u00fcltigen Fix \u00f6ffentlich wurde.<\/p>\n<p>Dann gibt es in den USA noch eine Klage gegen Meta, in der dem Unternehmen vorgeworfen wird, dass die WhatsApp Ende-zu-Ende-Verschl\u00fcsselung unwirksam sei. Meta weist die Klage als unberechtigt zur\u00fcck &#8211; daher hatte ich erste <a href=\"https:\/\/proton.me\/blog\/whatsapp-encryption-lawsuit\" target=\"_blank\" rel=\"noopener\">Meldungen<\/a> Ende Januar 2026, die mir <a href=\"https:\/\/x.com\/Breaking911\/status\/2015965612019720264\" target=\"_blank\" rel=\"noopener\">untergekommen<\/a> sind, nicht thematisiert. Eine deutschsprachige Meldung gibt es <a href=\"https:\/\/www.nextpit.de\/news\/meta-liest-deine-privaten-whatsapp-nachrichten-klage-betrifft-milliarden\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Auch Instagram hatte Schwachstellen<\/h2>\n<p>Ende Januar 2026 ist mir ein Tweet von Hackmanac untergekommen, der schrieb: \"Neue Instagram-Sicherheitsl\u00fccke macht private Beitr\u00e4ge f\u00fcr jedermann sichtbar\".\u00a0Eine Sicherheitsl\u00fccke in der serverseitigen Logik von Instagram erm\u00f6glichte es nicht authentifizierten Benutzern, durch das Senden von GET-Anfragen mit bestimmten mobilen Headern auf private Beitr\u00e4ge zuzugreifen.<\/p>\n<p>Der Fehler legte direkte CDN-Links zu privaten Medien und Bildunterschriften f\u00fcr etwa 28 % der getesteten Konten offen. Der Forscher Jatin Banga meldete das Problem im Oktober 2025; Meta behob es einige Tage sp\u00e4ter stillschweigend, bestritt jedoch die G\u00fcltigkeit des Fehlers und schloss den Bericht als \u201enicht zutreffend\" ab, ohne die Ursache zu best\u00e4tigen. Mehr Details lassen sich auf <a href=\"https:\/\/cybersecuritynews.com\/instagram-vulnerability-private-posts\/\" target=\"_blank\" rel=\"noopener\">Cyber Security News nachlesen<\/a>.<\/p>\n<h2>Dormakaba T\u00fcrschl\u00f6sser mit Sicherheitsl\u00fccken<\/h2>\n<p>Der Schweizer Herstellers <a href=\"https:\/\/www.dormakaba.com\/de-de\" target=\"_blank\" rel=\"noopener\">Dormakaba<\/a> baut Zugangssysteme mit elektronischen T\u00fcrschl\u00f6ssern. Clemens Stockenreitner und Werner Schober vom SEC Consult Vulnerability Lab haben sich diese elektronischen Zugangssysteme bzw. T\u00fcrschl\u00f6sser genauer angesehen. Dabei sind sie auf 20 teils kritische Schwachstellen gesto\u00dfen, die die Schl\u00f6sser unwirksam manchen. Die Forscher haben die Erkenntnisse in <a href=\"https:\/\/sec-consult.com\/blog\/detail\/hands-free-lockpicking-critical-vulnerabilities-in-dormakabas-physical-access-control-system\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> offen gelegt &#8211; ich bin bereits Ende Januar 2026 bei den Kollegen von Golem auf dieses <a href=\"https:\/\/www.golem.de\/news\/luecken-in-zugangskontrollsystemen-tuerschloesser-zahlreicher-unternehmen-gefaehrdet-2601-204670.html\" target=\"_blank\" rel=\"noopener\">Thema gesto\u00dfen<\/a>.<\/p>\n<h2>Teamviewer hat Sicherheitsl\u00fccken<\/h2>\n<p>Nutzt noch wer den Teamviewer? Die Fernwartungssoftware Teamviewer hat Sicherheitsl\u00fccken, \u00fcber die\u00a0Angreifer Zugriffskontrollen umgehen k\u00f6nnen. Sie k\u00f6nnen damit remote auf Zielsysteme zugreifen, ohne dass zuvor eine Best\u00e4tigung erfolgt. Es hei\u00dft patchen, heise hat die Details in <a href=\"https:\/\/www.heise.de\/news\/TeamViewer-Luecke-erlaubt-Zugriffe-ohne-vorherige-Bestaetigung-11167398.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<h2>Microsoft deckt CrashFix-Angriffe auf<\/h2>\n<p>Microsoft hat eine CrashFix genannte Angriffsmethode aufgedeckt, die einer ClickFix-Technik (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/01\/cybersecurity-und-it-verwaltung-ki-veraendert-2026-die-spielregeln\/\" rel=\"bookmark\">Cybersecurity und IT-Verwaltung: KI ver\u00e4ndert 2026 die Spielregeln<\/a>) \u00e4hnelt. Bei den Angriffen f\u00fcttern Cyberkriminelle LLMs mit Prompt Injections, um b\u00f6swillige Aktionen auszuf\u00fchren.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/02\/05\/clickfix-variant-crashfix-deploying-python-rat-trojan\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-321227\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/CrashFix.jpg\" alt=\"\" width=\"534\" height=\"500\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/CrashFix.jpg 534w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/CrashFix-300x281.jpg 300w\" sizes=\"auto, (max-width: 534px) 100vw, 534px\" \/><\/a><\/p>\n<p>Das Microsoft Security Team hat die Details im Beitrag\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/02\/05\/clickfix-variant-crashfix-deploying-python-rat-trojan\/\" target=\"_blank\" rel=\"noopener\">New Clickfix variant 'CrashFix' deploying Python Remote Access Trojan<\/a> ausf\u00fchrlich beschrieben.<\/p>\n<h2>Dies und das &#8230;<\/h2>\n<p>Es gibt noch Meldungen der Art \"H\u00e4ltst Du im Kopf nicht aus, aber gewusst haben wir es irgendwie, war nur eine Frage der Zeit\".<\/p>\n<h3>ePA-Akten bei AOK-Bayern gel\u00f6scht<\/h3>\n<p>Ich werde noch getrennt am Wochenende \u00fcber das Thema ePA und den Status im Gesundheitswesen bloggen. Nur so viel vorab: Die AOK Bayern hat mal eben die ePA-Akten von gesetzlich Versicherten, die eine ePA beantragt hatten, \"geschreddert\". Die Daten sind einfach im digitalen Nirvana verpufft &#8211; wech waren sie. Es hei\u00dft, es g\u00e4be Leute, die jetzt versuchen, die Bits\u00a0 zusammen zu klauben.<\/p>\n<p>Mir gehen da ganz unchristlichen Gedanken im Hinterkopf herum. Einmal schoss mir \"Haste Gl\u00fcck gehabt, nicht bei der AOK Bayer und keine ePA angelegt\" durch den Kopf. Und es poppte ein bitterb\u00f6ser Witz im Hinterkopf, mit dem wir in Studentenzeiten die Kommilitonen aus Bayern zu \u00e4rgern pflegten (gut, ab 3. Semester waren die alle weg). Der Witz war kurz: \"Es ist eine Megabombe auf Bayern gefallen. 65 Mark Sachschaden.\" Gut, damals waren wir nicht \"political correct\" und ich gehe mich sch\u00e4men.<\/p>\n<h3>KI l\u00f6scht Arbeit eines Professors<\/h3>\n<p>Vor einer Woche ist mir <a href=\"https:\/\/www.linkedin.com\/posts\/catelawrence1_when-two-years-of-academic-work-vanished-activity-7422237816274796544-sRzV\" target=\"_blank\" rel=\"noopener\">die Meldung<\/a> untergekommen, dass ein Professor KI (konkret ChaptGPT) eingesetzt hat. Kleine S\u00fcnden werden sofort bestraft: Als er die ChatGPT \"Data-Consent\"-Option abschalten wollte, musste er entsetzt feststellen, dass ihm die Arbeit der letzten zwei Jahre gel\u00f6scht wurde. Der Vorfall hat es <a href=\"https:\/\/www.nature.com\/articles\/d41586-025-04064-7\" target=\"_blank\" rel=\"noopener\">in Nature<\/a> geschafft.<\/p>\n<h3>Vibe Coding Nitrogen Ransomware: Daten nicht entschl\u00fcsselbar<\/h3>\n<p>Ich hatte es vor einigen Tagen schon mal erw\u00e4hnt: Es gibt die Nitrogen-Ransomware, von der Sicherheitsforscher vermuten, dass diese per Vibe Coding erstellt wurde. Wer Opfer der Ransomware wird, dessen Daten sind weg &#8211; selbst wenn L\u00f6segeld gezahlt wird. Denn die Ransomware l\u00f6scht die Schl\u00fcssel, die zum Entschl\u00fcsseln notwendig sind.\u00a0The Register hat etwas mehr Details in <a href=\"https:\/\/www.theregister.com\/2026\/02\/04\/nitrogen_ransomware_broken_decryptor\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen getragen.<\/p>\n<h3>CDU und Nextcloud: Immer noch nix gelernt<\/h3>\n<p>Ich hatte ja mehrfach berichtet, dass die CDU Nextcloud-Server betreibt, dann aber das Patchen vergisst. Der letzte Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/15\/cdu-erneut-gerettet-deren-nextcloud-server-ist-wieder-online-und-gepatcht\/\" rel=\"bookmark\">CDU erneut gerettet \u2013 deren NextCloud-Server ist wieder online und gepatcht<\/a> stammt aus 2024. Nun ja, wir haben 2026 und \"man vergisst bei der CDU wohl schnell\".\u00a0Ein ungenannt bleiben wollender Leser hatte mich Mitte Januar 2026 kontaktiert und schrieb:<\/p>\n<blockquote><p>\"Sie haben schon mehrmals dar\u00fcber berichtet, dass die CDU unter der URL https:\/\/mycloud.cdu.de\/index.php\/login eine veraltete Nextcloud betreibt, unter anderem habe ich dazu einen Artikel aus dem Jahr 2024 auf Ihrem Blog gefunden.<\/p>\n<p>Nun, ich bef\u00fcrchte, die CDU lernt nichts aus den Fehlern der Vergangenheit, denn erneut ist die Nextcloud hoffnungslos veraltet, wie ich \u00fcber den <a href=\"https:\/\/scan.nextcloud.com\/\" target=\"_blank\" rel=\"noopener\">Nextcloud Security Scan<\/a>\u00a0 herausgefunden habe.<\/p><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-321217\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/CDU-NextCloud.jpg\" alt=\"\" width=\"463\" height=\"182\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/CDU-NextCloud.jpg 527w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/CDU-NextCloud-300x118.jpg 300w\" sizes=\"auto, (max-width: 463px) 100vw, 463px\" \/><\/p>\n<blockquote><p>Offensichtlich ist den Admins der CDU nicht bewusst, dass das Schlie\u00dfen von Sicherheitsl\u00fccken durch das Installieren von Updates eine permanente und keine einmalige Aufgabe ist. Vielleicht m\u00f6chten Sie das in einem Artikel aufgreifen und \/ oder an die CDU melden.<\/p><\/blockquote>\n<p>Der Leser schloss die Mail mit \"Ich bitte darum, anonym bleiben zu d\u00fcrfen und mich namentlich nicht zu erw\u00e4hnen! Denn in der Vergangenheit hatten die \u00dcberbringer von ungesch\u00fctzten Systemen bei der CDU keinen leichten Stand. Dar\u00fcber hatten Sie ja bereits berichtet.\u00a0 Anmerkung: ich beherrsche die Kunst des \"Hackens\" nicht und habe ja nicht mal die Webseite der CDU direkt angetastet, sondern bin nur \u00fcber ein externes Tool gegangen, das der Hersteller der Anwendung im Internet bereitgestellt hat. Ich bin mir aber nicht sicher, ob die CDU das unterscheiden kann. Deshalb schreibe ich das Ihnen und nicht der CDU. Mir ist ein sicheres Internet f\u00fcr alle Nutzer und Nutzerinnen ein Herzensanliegen, auch f\u00fcr die Internetneulinge der CDU.\"<\/p>\n<p>Nun ja, dann bin ich mal wieder der \u00dcberbringer der schlechten Nachricht, werde die CDU aber nicht informieren &#8211; bei meiner letzten Meldung wurde die Nextcloud-Instanz gepatcht, aber es gab nichts an R\u00fcckmeldung. Ich habe \u00fcbrigens zum heutigen 6. Februar 2026 einen neuen Security-Scan laufen lassen. Das <a href=\"https:\/\/scan.nextcloud.com\/results\/32d0a113-83e9-4cc3-847a-26286953f44b\" target=\"_blank\" rel=\"noopener\">Ergebnis zeigt<\/a>, sie k\u00f6nnen es einfach nicht, bei der CDU. Der <span id=\"software\">Nextcloud\u00a0<\/span><span id=\"version\">29.0.11.1 ist l\u00e4ngst aus dem Support und weist eine als Hoch bewertete Schwachstelle auf. Aber wie meinte Angela Merkel (CDU) \"dieses Internet ist ja f\u00fcr alle Neuland\" &#8211; aber das war vor \u00fcber einem Jahrzehnt.\u00a0<\/span><\/p>\n<h3>Noch ein paar Shorties<\/h3>\n<p>So im Kontext \"der helle IT-Wahnsinn, machen wir einfach mal weiter\": In Spanien musste das Wissenschaftsministerium seine IT nach einem Cybervorfall abschalten, wie man <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spains-ministry-of-science-shuts-down-systems-after-breach-claims\/\" target=\"_blank\" rel=\"noopener\">hier lesen<\/a> kann. Der rum\u00e4nische Betreiber\u00a0Conpet ist Opfer eines Cyberangriffs und musste eine \u00d6l-Pipeline abstellen. Die Qilin-Ransomware-Gruppe ist wohl verantwortlich, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/romanian-oil-pipeline-operator-conpet-discloses-cyberattack-qilin-ransomware\/\" target=\"_blank\" rel=\"noopener\">schreibt Bleeping Computer<\/a>.<\/p>\n<p>Im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/24\/shinyhunters-will-okta-kunden-gehackt-haben\/\" rel=\"bookmark\">ShinyHunters will Okta-Kunden (Betterment, SoundCloud, Crunchbase) gehackt haben<\/a> hatte ich \u00fcber einen Angriff auf Betterment berichtet. Nun lese ich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/data-breach-at-fintech-firm-betterment-exposes-14-million-accounts\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a>, dass 1,4 Millionen Benutzerkonten offen gelegt wurden &#8211; passt.<\/p>\n<p>Die Software n8n f\u00e4llt vorwiegend durch Schwachstellen auf (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/08\/sicherheitsdesaster-bei-automatisierungsplattform-n8n-cve-2026-21877-cve-2025-68668-cve-2026-21858\/\" rel=\"bookmark\">Sicherheitsdesaster bei Automatisierungsplattform n8n (CVE-2026-21877, CVE-2025-68668, CVE\u20112026\u201121858)<\/a> vom Januar 2026). Ich komme bei denen mit dem Aufbereiten der Schwachstellen nicht mehr nach, daher nur ein Shortie: Gerade haben die die n\u00e4chste fette Sicherheitsl\u00fccke in der Software geschlossen &#8211; Details gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-n8n-flaws-disclosed-along-with-public-exploits\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Empfehlung: Wir m\u00fcssen noch schneller und h\u00e4rter digitalisieren und in KI machen, sonst verlieren wir den \"Anschluss\". W\u00e4re ja nicht auszuhalten, wenn wir im Ranking der gehackten L\u00e4nder (wegen mangelnder Digitalisierung) von den Spitzenpl\u00e4tzen verdr\u00e4ngt w\u00fcrden.<\/p>\n<p>Sophos hat bei der Untersuchung der j\u00fcngsten \"WantToCry\"-Ransomware-Vorf\u00e4lle festgestellt, dass\u00a0Ransomware-Gruppen in gro\u00dfem Umfang sch\u00e4dliche Payloads \u00fcber virtuelle Maschinen (VMs) hosten und verbreiten, die sie von ISPsystem, einem legitimen Anbieter f\u00fcr die Verwaltung virtueller Infrastrukturen, anmieten. Die Sicherheitsforscher stellten fest, dass die Angreifer Windows-VMs mit identischen Hostnamen verwendeten. Das deutet auf Standardvorlagen hin, die vom VMmanager von ISPsystem generiert wurden. Die Kollegen von Bleeping Computer habe es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gang-uses-ispsystem-vms-for-stealthy-payload-delivery\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen.<\/p>\n<p>Im Januar hatte ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/20\/spam-welle-ueber-den-dienstleister-zendesk\/\" rel=\"bookmark\">Spam-Welle \u00fcber den Dienstleister Zendesk<\/a> \u00fcber eine Spam-Welle von Zendesk berichtet. Die Kampagne geht wohl weiter, wie ich gestern bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/zendesk-spam-wave-returns-floods-users-with-activate-account-emails\/\" target=\"_blank\" rel=\"noopener\">las<\/a>.<\/p>\n<p>Und falls einem der Administratoren unter der Leserschaft am Wochenende langweilig sein sollte: Einfach den <a href=\"https:\/\/www.securityweek.com\/cisco-f5-patch-high-severity-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Artikel bei Security Week<\/a> lesen, und im Anschluss Schwachstellen bei\u00a0Cisco und F5 patchen.<\/p>\n<p>Wenn man schon mal beim Patchen ist: Die Shadowserver Foundation hat einen Anstieg der Versuche, die Ivanti EPMM RCE-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-1281\" target=\"_blank\" rel=\"noopener\">CVE-2026-1281<\/a> auszunutzen, <a href=\"https:\/\/x.com\/Shadowserver\/status\/2017620213638775248\" target=\"_blank\" rel=\"noopener\">festgestellt<\/a>. Deren Sensoren haben in den letzten 24 Stunden von mindestens 13 Quell-IPs aus festgestellt. Bei Scans wurden weltweit etwa 1600 exponierte Instanzen gefunden (keine Schwachstellenbewertung). Am st\u00e4rksten exponiert ist Deutschland &#8211; hach, endlich mal wieder Spitzenreiter. Also mal nachschauen, ob die <a href=\"https:\/\/hub.ivanti.com\/s\/article\/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US\" target=\"_blank\" rel=\"noopener\">Hinweise im Ivanti Security Advisory<\/a> befolgt worden sind.<\/p>\n<p>Und es gibt eine Warnung vor Phising-Mails, (haupts\u00e4chlich) bei Signal, wie ein Leser gerade schrieb. Details beim <a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/kurzmeldungen\/DE\/2026\/2026-02-06-gemeinsamer-sicherheitshinweis-phishing.html\" target=\"_blank\" rel=\"nofollow noopener ugc\">Bundesamt f\u00fcr Verfassungsschutz<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich ziehe mal einige Meldungen der letzten Tage zu Sicherheitsl\u00fccken und Cybervorf\u00e4llen in einem Sammelbeitrag zusammen. So sind bei Substack Daten von 700.000 Nutzern abgeflossen. Ein Dienstleister von Flickr hat einen Cybervorfall. Der Online-Shop von Rofu (Spielwaren) steht einerseits in &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/06\/security-hacks-und-datenlecks-bis-6-feb-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-321203","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321203"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321203\/revisions"}],"predecessor-version":[{"id":321228,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321203\/revisions\/321228"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}