{"id":322673,"date":"2026-03-17T18:00:18","date_gmt":"2026-03-17T17:00:18","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322673"},"modified":"2026-03-17T18:03:16","modified_gmt":"2026-03-17T17:03:16","slug":"sicherheitsmeldungen-fake-vpn-clients-fake-claud-code-seiten-opfer-der-oracle-ebs-hacks-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/17\/sicherheitsmeldungen-fake-vpn-clients-fake-claud-code-seiten-opfer-der-oracle-ebs-hacks-und-mehr\/","title":{"rendered":"Sicherheitsmeldungen: Fake VPN-Clients; Fake Claud Code-Seiten, Opfer der Oracle EBS Hacks und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Einige Sicherheitsmeldungen dieser Tage: Cyberkriminelle haben einen Claude Code-Fake-Seite \u00fcber Google-Anzeigen beworben und Malware f\u00fcr macOS und Windows verbreitet. Hacker manipulieren Suchergebnisse, um Nutzern Fake VPN-Anwendungen unterzujubeln, die VPN-Anmeldedaten abgreifen. Inzwischen werden immer mehr Opfer des Oracle E-Business-Hacks bekannt. Und ein chinesischer Sicherheitsanbieter hat seinen privaten SSL-Schl\u00fcssel mit der Software mitgeliefert. Eine Sammlung des t\u00e4glichen Sicherheits-Wahnsinns im IT-Bereich.<!--more--><\/p>\n<h2>Malware schaltet Fake Claude Code-Anzeigen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/02e89bf330a2417fa887e9c0e668e1e3\" alt=\"\" width=\"1\" height=\"1\" \/>Der AI-Hype sorgt daf\u00fcr, dass Leute nach Claude Code als KI-L\u00f6sung suchen. Malware-Autoren machen sich dies zunutze und versuchen unbedarfte Nutzer auf gef\u00e4lschte Webseiten zu locken. Die Sicherheitsforscher von Bitdefender sind auf eine b\u00f6sartige Google-Ads-Kampagne gesto\u00dfen. Diese richtet sich an Nutzer, die nach Downloads im Zusammenhang mit \"Claude\" (das von Anthropic entwickelte Sprachmodell) suchen.<\/p>\n<p><a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/labs\/fake-claude-code-google-ads-malware\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322674\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-40.png\" alt=\"Malware fakt Claude Code-Seiten\" width=\"600\" height=\"260\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-40.png 600w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-40-300x130.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>\u00dcber eine b\u00f6sartige Google Anzeige, die sich als Claude Code tarnte, wurden Interessenten auf eine Fake Claude Code-Webseite gelockt. Die\u00a0gef\u00e4lschte Website ahmte die offizielle Dokumentation von \"Claude Code\" nach. Bei Windows-Nutzern wurde dann bei Downloads eine Malware \u00fcber <em>mshta.exe<\/em> ausgef\u00fchrt. macOS-Nutzer luden eine Mach-O-Backdoor \u00fcber verschleierte Shell-Befehle herunter. Mehr Details dazu lassen sich bei Bitdefender in <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/labs\/fake-claude-code-google-ads-malware\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen.<\/p>\n<h2>Warnung vor Fake VPN-Anwendungen<\/h2>\n<p>Storm-2561 ist seit Mai 2025 aktiv und daf\u00fcr bekannt, Malware \u00fcber SEO-Poisoning zu verbreiten. Mitte Januar 2026 sind Experten von Microsoft Defender eine Kampagne dieser Gruppe gesto\u00dfen. \u00dcber SEO-Poisoning wurde versucht, Nutzer, die nach legitimer Unternehmenssoftware wie VPN-Anwendungen suchten, auf gef\u00e4lschte Webseiten umzuleiten. Dort wurden den Nutzern b\u00f6sartige ZIP-Dateien offeriert, die vorgeblich vertrauensw\u00fcrdige VPN-Clients enthielten.<\/p>\n<p>In Wahrheit enthielten die Downloads aber digital signierte Trojaner, die sich nach der Installation als VPN-Clients tarnten, aber im Hintergrund die VPN-Anmeldedaten der Nutzer abgriffen. Microsoft hat die Details im Beitrag\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/03\/12\/storm-2561-uses-seo-poisoning-to-distribute-fake-vpn-clients-for-credential-theft\/\" target=\"_blank\" rel=\"noopener\">Storm-2561 uses SEO poisoning to distribute fake VPN clients for credential theft<\/a> beschrieben.<\/p>\n<h2>Qihoo 360 leakt privaten SSL-Schl\u00fcssel mit Security Claw<\/h2>\n<p>Qihoo 360 ist Chinas gr\u00f6\u00dftes Cybersicherheitsunternehmen. Der Anbieter hat einen neuen \"KI-Assistenten\" mit Namen 360\u5b89\u5168\u9f99\u867e (Security Claw) ver\u00f6ffentlicht. Es handelt sich um einen Wrapper f\u00fcr OpenClaw.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/lukOlejnik\/status\/2033499904710979861\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-43.png\" alt=\"Security Claw mit privatem SSL-Key\" width=\"496\" height=\"800\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/xcancel.com\/lukOlejnik\/status\/2033499904710979861\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist ein Sicherheitsexperte darauf hin, dass sich im\u00a0Installationspaket ein privater SSL-Zertifikatsschl\u00fcssel f\u00fcr die Domain <em>*.myclaw.360.cn<\/em> befand. Wer den privater SSL-Schl\u00fcssel kennt, k\u00f6nnen sich mit einem Server als <em>360.cn<\/em> ausgeben. So lie\u00dfe sich der Datenverkehr vom Nutzer abfangen, eine Login-Seite f\u00e4lschen, oder sogar der KI-Assistent \u00fcbernehmen.<\/p>\n<p>Das (nun \u00f6ffentlich bekannte) Zertifikat ist bis April 2027 g\u00fcltig und deckt jede Subdomain auf der Plattform ab. Lukasz Olejnik schreibt, dass der Gr\u00fcnder von Qihoo 360 beim Produktstart versprach, dass das Produkt \"niemals Passw\u00f6rter preisgeben\" w\u00fcrde. Sollte man sich auf der Zunge zergehen lassen: Die Plattform Qihoo 360 hat\u00a0461 Millionen Nutzer und wird mit 10 Milliarden Dollar bewertet. Und dann passiert so ein GAU, was zeigt, wie mit hei\u00dfer Nadel gestrickte Produkte im KI-Bereich ohne weitere Pr\u00fcfung rausgeschoben werden. Ein Leser hatte vor einigen Stunden im Diskussionsbereich bereits auf <a href=\"https:\/\/www.neowin.net\/news\/chinas-biggest-cybersecurity-firm-accidentally-leaked-an-ssl-key-in-a-public-installer\/\" target=\"_blank\" rel=\"noopener\">diesen neowin.net-Artikel<\/a> zu Thema hingewiesen.<\/p>\n<h2>Opfer des Oracle E-Business-Hacks<\/h2>\n<p>In der Oracle E-Business Suite (EBS) gab es zwei kritische Schwachstellen, die Angreifern die komplette \u00dcbernahme des ERP-Systems eines Unternehmens erm\u00f6glichten. Oracle hat diese Schwachstellen im April 2019 mit Patches behoben (siehe meinen Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/21\/risiko-ungepatchte-oracle-e-business-suite-ebs\/\" rel=\"bookmark\">Risiko: Ungepatchte Oracle E-Business Suite (EBS)<\/a>).<\/p>\n<p>Hacker News hatte beispielsweise zum 10. Oktober 2025 <a href=\"https:\/\/thehackernews.com\/2025\/10\/cl0p-linked-hackers-breach-dozens-of.html\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a>, dass Angriffe laufen, und Google warnte vor \"Duzenden Opfern\". Die Kollegen von Bleeping Computer berichtete zum 13. Oktober 2025 in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/oracle-releases-emergency-patch-for-new-e-business-suite-flaw\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>, dass Oracle einen Notfall-Sicherheitspatch zum Schlie\u00dfen einer Schwachstelle in der Oracle E-Business-Suite freigegeben habe.<\/p>\n<p>Im November 2025 gab es eine gro\u00dfe Erpressungskampagne der Cl0p-Ransomware-Gruppe. Cl0p war es gelungen, \u00fcber Zero-Day-Schwachstellen in Oracle EBS (E-Business-Systeme) einzudringen und Daten abzuziehen.\u00a0Ich hatte beispielsweise im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/24\/oracle-e-business-suite-0-day-schwachstelle-cve-2025-61882\/\" rel=\"bookmark\">Schneider Electric Opfer der Oracle E-Business Suite 0-day Schwachstelle CVE-2025-61882<\/a> \u00fcber ein Opfer berichtet. Und auch Oracle selbst soll wohl Opfer der Clop-Gruppe geworden sein (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/05\/cybervorfaelle-asahi-bonify-renault-dacia-oracle-salesforce\/\" rel=\"bookmark\">Cybervorf\u00e4lle: Asahi, Bonify, Renault &amp; Dacia, Oracle, Salesforce<\/a>).<\/p>\n<p>Seit dieser Zeit gibt es eine l\u00e4nger werdende Liste an weiteren Opfern.\u00a0Madison Square Garden geh\u00f6rt wohl zu den prominenteren Opfern des\u00a0Oracle E-Business-Hacks durch die Cl0p-Ransomware-Gang, wie <a href=\"https:\/\/www.reddit.com\/r\/secithubcommunity\/comments\/1rmf7cj\/madison_square_garden_confirms_data_breach_linked\/\" target=\"_blank\" rel=\"noopener\">hier angegeben<\/a> wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-42.png\" alt=\"Michelin Opfer von Oracle E-Business Suite\" width=\"572\" height=\"444\" \/><\/p>\n<p>Die Tage habe ich in obigem Tweet gesehen, dass Reifenhersteller Michelin sich ebenfalls in die Liste der Opfer einreihen kann. IT-Daily hat die Details in <a href=\"https:\/\/www.it-daily.net\/shortnews\/oracle-sicherheitsluecke-michelin\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zusammen getragen. In <a href=\"https:\/\/www.securityweek.com\/oracle-ebs-hack-only-4-corporate-giants-still-silent-on-potential-impact\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> wundert sich Security Week dar\u00fcber, dass\u00a0 bekannte Namen wie Broadcom, Bechtel, Est\u00e9e Lauder und Abbott Technologies (um nur einige zu nennen) noch keine Ver\u00f6ffentlichung zu einem Datenleck im Zusammenhang mit der Oracle EBS publiziert haben. Dann Daten dieser Unternehmen werden im Darknet als Beute eines Oracle EBS-Hacks angeboten.<\/p>\n<h2>Schwedens E-Government-Plattform-Code-Leak<\/h2>\n<p>Und weil es gerade im Kontext passt, Dark Web Informer beschreibt in folgendem Post bzw. in <a href=\"https:\/\/darkwebinformer.com\/full-source-code-of-swedens-e-government-platform-leaked-from-compromised-cgi-sverige-infrastructure\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass ein Hacker namens ByteToBreach den gesamten Quellcode der schwedischen E-Government-Plattform ver\u00f6ffentlicht hat.<\/p>\n<p><a href=\"https:\/\/darkwebinformer.com\/full-source-code-of-swedens-e-government-platform-leaked-from-compromised-cgi-sverige-infrastructure\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-45.png\" alt=\"Schweden: Source-Code geleakt\" width=\"540\" height=\"430\" \/><\/a><\/p>\n<p>Der Hacker behauptet, diesen \u00fcber eine stark kompromittierte Infrastruktur von CGI Sverige AB erlangt zu haben. CGI Sverige ist die schwedische Tochtergesellschaft des globalen IT-Dienstleistungsriesen CGI Group und verwaltet wichtige digitale Beh\u00f6rdendienste. Es handelt sich um denselben Akteur, der hinter dem k\u00fcrzlich bekannt gewordenen Hackerangriff auf die Viking Line steckt.<\/p>\n<p>Der Angreifer sagt, dass es sich um den vollst\u00e4ndigen Quellcode der E-Gov-Plattform handelt. Er\u00a0gibt auch an, dass er auch Datenbanken mit personenbezogenen Daten von B\u00fcrgern sowie Dokumente zur elektronischen Signatur abgezogen habe, diese jedoch separat verkaufe. Eine Mitarbeiterdatenbank, ein API-System zur Dokumentensignatur, RCE-Test-Endpunkte, Details zum ersten Zugriffspunkt, Jailbreak-Artefakte und Jenkins-SSH-Pivot-Anmeldedaten sind neben dem Quellcode ebenfalls in der Auflistung enthalten. Macht richtig Freude, wenn der Hacker wirklich dies behaupteten Daten besitzt.<\/p>\n<h2>Sicherheitsvorfall bei Companies House in Gro\u00dfbritannien<\/h2>\n<p>Es ist mir bereits vor einigen Tagen aufgefallen &#8211; in Gro\u00dfbritannien gibt es ebenfalls ein Handelsregister (Companies House), in der Daten von britischen Firmen aufgef\u00fchrt sind. Dieses musste k\u00fcrzlich offline genommen werden, weil Benutzer nicht nur Daten einsehen, sondern auch gleich, ohne dazu berechtigt zu sein, \u00e4ndern konnten.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/DanNeidle\/status\/2033505859263742231\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-46.png\" alt=\"House of Company Schwachstelle\" width=\"537\" height=\"501\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/xcancel.com\/DanNeidle\/status\/2033505859263742231\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> best\u00e4tigt die betreffende Beh\u00f6rde, dass man am 13. M\u00e4rz 2026 \u00fcber diesen Sachverhalt informiert wurde. Das System muss seit einem Software-Update im Oktober 2025 in diesem Zustand, der unbefugte \u00c4nderungen erm\u00f6glichte, gewesen sein.<\/p>\n<h2>CISA warnt vor CVE-2025-47813 in Wing FTP<\/h2>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA warnt vor der Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-47813\" target=\"_blank\" rel=\"noopener\">CVE-2025-47813<\/a> in Wing FTP. Die Datei \u201eloginok.html\" in Wing FTP Server vor Version 7.4.4 gibt den vollst\u00e4ndigen lokalen Installationspfad der Server-Anwendung preis, wenn im UID-Cookie ein langer Wert verwendet wird. Diese Schwachstelle wird wohl inzwischen ausgenutzt, wie z.B. Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-flags-wing-ftp-server-flaw-as-actively-exploited-in-attacks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> erl\u00e4utert.<\/p>\n<h2>Chrome-Patch und Chrome-Erweiterung mit Malware<\/h2>\n<p>Google hat die beliebte Chrome-Erweiterung \"Save image as Type?\" im betreffenden Store gel\u00f6scht. Der Hintergrund ist, dass in dieser Erweiterung Malware gefunden wurde. Reddit-Nutzer hatten bereits einige Zeit \u00fcber ein \"komisches Verhalten\" der Erweiterung diskutiert. Mashable hat die Details in <a href=\"https:\/\/mashable.com\/article\/popular-chome-extension-save-image-as-type-disabled-for-malware?taid=69b8338e20a7c80001903409\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<p>Der Chrome-Browser\u00a0146.0.7680.80 schlie\u00dft die Schwachstelle CVE-2026-3909, die bereits ausgenutzt wird,\u00a0wie deskmodder.de <a href=\"https:\/\/www.deskmodder.de\/blog\/2026\/03\/14\/google-chrome-146-0-7680-80-schliesst-cve-2026-3909-als-weiteren-exploit\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet.<\/p>\n<h2>Wenn Claude Code dein Projekt l\u00f6scht &#8230;<\/h2>\n<p>Dass KI-L\u00f6sungen gerne mal Tabula rasa veranstalten und Leuten ihre Daten l\u00f6schen, war schon h\u00e4ufiger Gegenstand von Beitr\u00e4gen hier im Blog. Vor einer dicken Woche ist mir ein neuer Fall untergekommen, wo Claude Code beschlossen hat, mal eben die Daten eines Benutzers (Eigent\u00fcmer der Lernplattform \u00a0Datatalks.club) zu l\u00f6schen. Ein Blog-Leser hatte mich im Nachgang per Mail kontaktiert und auf <a href=\"https:\/\/www.itmagazine.ch\/artikel\/86722\/_Claude_Code_vernichtet_produktive_Daten_aus_zweieinhalb_Jahren.html\">diesen Artikel<\/a> hingewiesen, der die Details aufgreift. 2,5 Jahre produktiver Arbeit seien weg, hei\u00dft es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einige Sicherheitsmeldungen dieser Tage: Cyberkriminelle haben einen Claude Code-Fake-Seite \u00fcber Google-Anzeigen beworben und Malware f\u00fcr macOS und Windows verbreitet. Hacker manipulieren Suchergebnisse, um Nutzern Fake VPN-Anwendungen unterzujubeln, die VPN-Anmeldedaten abgreifen. Inzwischen werden immer mehr Opfer des Oracle E-Business-Hacks bekannt. Und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/17\/sicherheitsmeldungen-fake-vpn-clients-fake-claud-code-seiten-opfer-der-oracle-ebs-hacks-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,7459],"tags":[1171,4328,3836],"class_list":["post-322673","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-software","tag-cloud","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322673"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322673\/revisions"}],"predecessor-version":[{"id":322681,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322673\/revisions\/322681"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}