{"id":322194,"date":"2026-03-05T08:27:43","date_gmt":"2026-03-05T07:27:43","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322194"},"modified":"2026-03-12T08:38:16","modified_gmt":"2026-03-12T07:38:16","slug":"sicherheitsvorfaelle-bei-kirstein-de-und-asgoodasnew","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/05\/sicherheitsvorfaelle-bei-kirstein-de-und-asgoodasnew\/","title":{"rendered":"Sicherheitsvorf\u00e4lle bei kirstein.de und AsGoodAsNew"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch zwei Informationssplitter zu Sicherheitsvorf\u00e4llen bei Online-Shops in Deutschland, auf die Blog-Leser hingewiesen haben. Der Online-Shop des Musikh\u00e4ndlers <em>kirstein.de<\/em> hat einen Fremdzugriff erlitten. Weiterhin wurde der Online-H\u00e4ndler f\u00fcr Gebraucht-Elektronik, AsGoodAsNew, Opfer eines Cyberangriffs. Beide wurden \u00fcber eine Sicherheitsl\u00fccke in der Software des Online-Shop gehackt. <strong>Erg\u00e4nzung:<\/strong> Zudem hat LexisNexis einen Datenabfluss best\u00e4tigt.<\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsvorfall bei kirstein.de<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/b50fdf6c9ac34b6ba2489af9431315ad\" alt=\"\" width=\"1\" height=\"1\" \/>Das 1987 gegr\u00fcndete und im Schongau (Bayern) beheimatete Musikhaus Kirstein bietet Musikinstrumente und Ausr\u00fcstung, auch \u00fcber einen Online-Shop an. Laut Eigenaussage z\u00e4hlt Kirstein umsatzm\u00e4\u00dfig zu den gr\u00f6\u00dften Musikh\u00e4usern Deutschlands.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-19.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322195\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-19.png\" alt=\"Sicherheitsvorfall bei kirstein.de\" width=\"622\" height=\"490\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-19.png 622w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-19-300x236.png 300w\" sizes=\"auto, (max-width: 622px) 100vw, 622px\" \/><\/a><\/p>\n<p>Blog-Leser Cedric F. hat mich zum 4. M\u00e4rz 2026 per E-Mail dar\u00fcber informiert (danke), dass es bei kirstein.de einen Sicherheitsvorfall gab. In einer E-Mail, die mir vorliegt, informiert kirstein.de betroffene Kunden \u00fcber den Vorfall. Laut Betreiber wurde am 27.02.2026, um 17:05 Uhr, eine sicherheitsrelevante Auff\u00e4lligkeit am Shop-System festgestellt. Die Technik hat sofort reagiert, und ab 17:10 Uhr lief der Shop im Wartungsmodus. Bereits um 17:20 Uhr wurde der Online-Shop vollst\u00e4ndig offline genommen.<\/p>\n<p>Der Betreiber schreibt, dass es zu einem Cyberangriff im Zusammenhang mit einem Modul im Online-Shop kam. Die identifizierte Ursache sei behoben, die Sicherheitsl\u00fccke geschlossen und zus\u00e4tzliche Schutzma\u00dfnahmen aktiviert worden. Es kann nach aktuellem Stand nicht ausgeschlossen werden, dass Zugangsdaten zu Shop-Konten von Kunden betroffen sind. Zahlungsdaten sind nicht betroffen, da separat gespeichert.<\/p>\n<p>Dies kann dazu f\u00fchren, dass die E-Mail-Adresse von Kunden gegen\u00fcber Unbefugten offengelegt wurde. Die Passw\u00f6rter der Konten wurden hingegen nicht im Klartext gespeichert, sondern als nicht direkt lesbarer Pr\u00fcfwert (Hash). Daraus l\u00e4sst sich das Passwort nicht einfach ablesen, schreibt der Anbieter.<\/p>\n<p>Nach bisherigen Pr\u00fcfungen liegen keine Hinweise auf den Abfluss von Adressdaten oder weitere Kundendaten (z. B. Liefer-\/Rechnungsanschriften, Bestell- oder Zahlungsdaten)\u00a0 vor. Trotzdem hat Kirstein a<span class=\"ff fs16 fc1 fwn gf\">ls Vorsichtsma\u00dfnahme alle Kunden-Logins zur\u00fcckgesetzt, die bisherigen Passw\u00f6rter sind nicht mehr g\u00fcltig. Kunden sollten direkt auf die URL des Shop-Systems gehen (keine Links in E-Mails anklicken) und auf der Anmeldeseite die Funktion <em>Passwort vergessen <\/em>nutzen.<\/span><\/p>\n<p>Neben den technischen Ma\u00dfnahmen zur Absicherung der\u00a0Systeme wurden Belege und Protokolle gesichert. Au\u00dferdem wurden die zust\u00e4ndigen Stellen (Datenschutzbeauftragter, Polizei, Datenschutzaufsichtsbeh\u00f6rde) informiert.<\/p>\n<h2>Sicherheitsvorfall bei\u00a0AsGoodAsNew<\/h2>\n<p>Zudem haben Cedric und Blog-Leser Stefan L. (danke f\u00fcr den Hinweis) mich gestern und heute \u00fcber einen Sicherheitsvorfall bei AsGoodAsNew informiert. AsGoodAsNew ist seit 2008 ein Spezialist f\u00fcr general\u00fcberholte, nachhaltige und gepr\u00fcfte Gebraucht-Elektronik. In einer E-Mail informiert der Anbieter ebenfalls \u00fcber einen Sicherheitsvorfall.<\/p>\n<p>Der OXID-eShop des Unternehmens wurde am 01.03.2026 durch einen gezielten Hackerangriff kompromittiert. Von dem Angriff auf die Systeme des AsGoodAsNew Online-Shops seien auch andere Online-Shops des verwendeten Softwareanbieters betroffen. Dabei h\u00e4tten bislang unbekannte Dritte eine zum Angriffszeitpunkt unbekannte Sicherheitsl\u00fccke in einem Zahlungsmodul eines Drittanbieters ausgenutzt, um Zugriff auf die AsGoodAsNew-Datenbank zu erlangen.<\/p>\n<p>Nach den vorliegenden forensischen Informationen ist leider davon ausgzugehen, dass auch personenbezogenen Daten von Kunden durch die Angreifer ausgelesen wurden. Konkret betroffen sind Stammdaten (Name, Anschrift), die E-Mail-Adresse, die Bestellhistorie sowie verschl\u00fcsselte Passwort-Daten. Der Shop-Betrieber hat die zust\u00e4ndige Datenschutzbeh\u00f6rde bereits \u00fcber den Vorfall in Kenntnis gesetzt. Zudem arbeite man eng mit unserem Hosting-Dienstleister und IT-Forensikern zusammen, um die Systeme gegen zuk\u00fcnftige Angriffe abzusichern.<\/p>\n<p>Da verschl\u00fcsselte Passwort-Daten und Informationen zu bisherigen Bestellungen\u00a0 von Kunden betroffen sind, besteht das Risiko eines Identit\u00e4tsdiebstahls oder von gezielten Betrugsversuchen (Phishing). Der Anbieter hat daher bereits vorsorglich s\u00e4mtliche Kundenpassw\u00f6rter zur\u00fcckgesetzt. Ein Login mit dem alten Passwort ist somit nicht mehr m\u00f6glich. Empfohlen werden, ein neues\u00a0Passwort beim n\u00e4chsten Besuch des Online-Shops \u00fcber die Funktion <em>Passwort vergessen <\/em>zu vergeben.<\/p>\n<p>Falls dieselbe Kombination aus E-Mail-Adresse und Passwort auch bei anderen Anbietern verwendet wurde, sollten diese umgehend ge\u00e4ndert werden. Zudem sollten Kunden vorsichtig sein, wenn Mails eintreffen, die sich Bestellungen im Shop beziehen und die Empf\u00e4nger zur Eingabe von Zahlungsdaten oder Passw\u00f6rtern auffordern. Angreifer k\u00f6nnten die entwendeten Informationen benutzen, um t\u00e4uschend echte Betrugsmails zu verfassen.<\/p>\n<h3>1,8 Millionen Kundendaten betroffen?<\/h3>\n<p><strong>Erg\u00e4nzung:<\/strong> Zum 11. M\u00e4rz 2026 ist auf der Seite Sicher im Netz <a href=\"https:\/\/www.sicher-im-netz.de\/datenleck-beim-online-haendler-asgoodasnew-millionen-kundendaten-moeglicherweise-betroffen\/\" target=\"_blank\" rel=\"noopener\">dieser Bericht<\/a> erschienen. GoodAsNew hat dar\u00fcber informiert, dass die Daten von rund 1,8 Millionen Kunden von obigem Vorfall betroffen sind.<\/p>\n<h3>Klarna-Zahlungsmodus in Oxid eShop Enterprise Editionen Ursache?<\/h3>\n<p>Ich habe das Ganze nicht weiter verfolgt &#8211; Hans weist in <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/05\/sicherheitsvorfaelle-bei-kirstein-de-und-asgoodasnew\/#comment-249350\">diesem Kommentar<\/a> auf den heise-Beitrag\u00a0<a href=\"https:\/\/www.heise.de\/news\/IT-Einbrueche-bei-asgoodasnew-und-Kirstein-Moegliche-Angriffswelle-auf-Oxid-eShop-11199884.html\" target=\"_blank\" rel=\"nofollow noopener ugc\">IT-Einbr\u00fcche bei asgoodasnew und Kirstein: M\u00f6gliche Angriffswelle auf Oxid eShop<\/a> hin. Einfallstor d\u00fcrfte eine Schwachstelle in einem genutzten Zahlungsmodul von Klarna in den Oxid eShop Enterprise Editionen sein.<\/p>\n<h2>Datenabfluss bei LexisNexis best\u00e4tigt<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Zudem hat der Datenanalyse-Anbieter LexisNexis einen Datenabfluss in der\u00a0 Abteilung \"Legal &amp; Professional\" best\u00e4tigt. LexisNexis ist laut eigenen Angaben f\u00fchrender Anbieter internationaler Nachrichten sowie Branchen- und Firmeninformationen. Mit den Online-Tools unterst\u00fctzt der Data Analytics-Anbieter Unternehmen dabei, relevante Informationen zu finden.<\/p>\n<p>The Register berichtet in <a href=\"https:\/\/www.theregister.com\/2026\/03\/04\/lexisnexis_legal_professional_confirms_data\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass LexisNexis den Vorfall wenige Tage nachdem die Cyberkriminellen-Gruppe Fulcrumsec die Verantwortung f\u00fcr den Hack \u00fcbernommen hatte, eingestanden habe. Die Angreifer waren in der Lage, auf Daten \"einiger Server\" zuzugreifen. Die dort gespeicherten Daten seiten \"gr\u00f6\u00dftenteils veraltete Daten aus der Zeit vor 2020\" gewesen. Zu den Daten geh\u00f6rten Kundennamen, Benutzer-IDs, gesch\u00e4ftliche Kontaktinformationen, verwendete Produkte, Kundenumfragen mit den IP-Adressen der Befragten und Support-Tickets.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch zwei Informationssplitter zu Sicherheitsvorf\u00e4llen bei Online-Shops in Deutschland, auf die Blog-Leser hingewiesen haben. Der Online-Shop des Musikh\u00e4ndlers kirstein.de hat einen Fremdzugriff erlitten. Weiterhin wurde der Online-H\u00e4ndler f\u00fcr Gebraucht-Elektronik, AsGoodAsNew, Opfer eines Cyberangriffs. Beide wurden \u00fcber eine Sicherheitsl\u00fccke in der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/05\/sicherheitsvorfaelle-bei-kirstein-de-und-asgoodasnew\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-322194","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322194"}],"version-history":[{"count":7,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322194\/revisions"}],"predecessor-version":[{"id":322479,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322194\/revisions\/322479"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}