{"id":323166,"date":"2026-03-31T12:10:00","date_gmt":"2026-03-31T10:10:00","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323166"},"modified":"2026-04-03T11:36:23","modified_gmt":"2026-04-03T09:36:23","slug":"cyberangriffe-die-linke-niederlaendisches-finanzministerium-eu-kommission-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/31\/cyberangriffe-die-linke-niederlaendisches-finanzministerium-eu-kommission-etc\/","title":{"rendered":"Cyberangriffe: Die Linke, niederl\u00e4ndisches Finanzministerium, EU-Kommission etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/www.borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die letzten Tage wurden ja verschiedene erfolgreiche Cyberangriffe auf Unternehmen und Organisationen bekannt. Die\u00a0 IT der Partei \"Die Linke\" wurde mutma\u00dflich von der Gruppe Qilin angegriffen. Auch das Finanzministerium der Niederlande musste einen Cyberangriff auf seine IT-System eingestehen. Da durften auch die IT-Systeme der EU-Kommission nicht in der Liste der erfolgreichen Cyberangriffe fehlen. Nachfolgend ein Abriss diverser Cyberangriffe, die die letzten Tage bekannt wurde, angereichert mit weiteren Informationen \u00fcber IT-Fehler wie bei der Lloyds-Bank.<\/p>\n<p><!--more--><\/p>\n<h2>Cyberangriff auf Die Linke<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/5428614dcfef499e860c423dcc2be8f2\" alt=\"\" width=\"1\" height=\"1\" \/>Am vergangenen Donnerstag, den 26. M\u00e4rz 2026,\u00a0 wurde das IT-Netzwerk der Partei <em>Die Linke<\/em> Ziel eines Cyberangriffs. In der ver\u00f6ffentlichten <a href=\"https:\/\/www.die-linke.de\/start\/presse\/detail\/news\/cyberangriff-auf-die-partei-die-linke\/\" target=\"_blank\" rel=\"noopener\">Pressemeldung<\/a> hei\u00dft es, dass die Partei an diesem Tag einen Cyberangriff feststellte und sofort reagierte. Teile der IT-Infrastruktur wurden zur Schadensbegrenzung vorsorglich vom Netz genommen und die Mitarbeiter und Mitarbeiterinnen der der Bundesgesch\u00e4ftsstelle\u00fcber notwendige Ma\u00dfnahmen informiert. Zeitgleich sei eine Warnung durch Sicherheitsbeh\u00f6rden erfolgte . Die Partei habe umgehend Strafanzeige erstattet.<\/p>\n<p>Nach derzeitigen Erkenntnissen zielen die T\u00e4ter darauf ab, sensible Daten aus dem inneren Bereich der Parteiorganisation sowie personenbezogene Informationen von Personen aus der Parteizentrale zu ver\u00f6ffentlichen. Ob und in welchem Umfang dies gelungen ist, l\u00e4sst sich laut Mitteilung nicht beurteilen. Ein entsprechendes Risiko besteht jedoch. Die Mitgliederdatenbank der Partei ist nicht betroffen. Den T\u00e4tern gelang es nicht Mitgliederdaten zu erbeuten. Die Partei teilte dar\u00fcber hinaus mit, dass \"uns Hinweise vorliegen\", dass es sich um einen Ransomware-Angriff der Hackergruppe Qilin handelt. Das ist eine mutma\u00dflich russischsprachige Cybergruppe, deren Aktivit\u00e4ten sowohl finanziell als auch politisch motiviert sein k\u00f6nnen.<\/p>\n<h2>Cyberangriff auf niederl\u00e4ndisches Finanzministerium<\/h2>\n<p>Das niederl\u00e4ndische Finanzministerium hat am 23. M\u00e4rz 2026 einen Cyberangriff auf interne Systeme in Den Haag best\u00e4tigt. Erste verd\u00e4chtige Aktivit\u00e4ten waren bereits am 19. M\u00e4rz aufgefallen, woraufhin die Beh\u00f6rde zentrale Mitarbeiterzug\u00e4nge sperrte und betroffene Plattformen vor\u00fcbergehend abschaltete. Betroffen waren vor allem Besch\u00e4ftigte im Politikressort, deren Arbeitsabl\u00e4ufe ins Stocken gerieten. Ob Angreifer personenbezogene Daten kopierten, ist noch unklar.<\/p>\n<p>Wer die T\u00e4tergruppe war, ist mir bislang unbekannt. Steuer\u2011, Zoll\u2011 und Leistungsdienste blieben dank getrennter IT\u2011Infrastrukturen funktionsf\u00e4hig. Auch scheint es keinen Zugriff auf Steuerdaten gegeben zu haben.\u00a0Die Kollegen von Bleeping Computer haben vor einer Woche in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-ministry-of-finance-discloses-breach-affecting-employees\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> berichtet, dass das Finanzministerium den Angriff best\u00e4tigt habe. Dieser <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/30\/databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs\/#comment-251446\" target=\"_blank\" rel=\"noopener\">Kommentar im Blog<\/a> geht mutma\u00dflich ebenfalls auf den Vorfall ein.<\/p>\n<h2>EU-Kommission gehackt<\/h2>\n<p>Auch die IT-Systeme der EU-Kommission wurden wohl erfolgreich durch die Gruppe ShinyHunters angegriffen. Der Gruppe gelang ein Zugriff auf die Amazon Cloud Infrastruktur der Kommission, so dass sie insgesamt 350 GB an Daten, darunter E-Mails, Datenbanken und Vertr\u00e4ge, abziehen konnten.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/theragetech\/status\/2037930213003448777\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-89.png\" alt=\"Hack der EU-Kommission\" width=\"529\" height=\"641\" \/><\/a><\/p>\n<p>Der Vorfall ist von der EU-Kommission best\u00e4tigt worden, wobei die offiziellen Verlautbarungen den Vorfall herunterspielen. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/european-commission-investigating-breach-after-amazon-cloud-account-hack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Details zusammen getragen. Erg\u00e4nzung: Weitere Details im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/03\/cybervorfaelle-und-schwachstellen-april-2026-sportradar-ag-onlineshops-etc\/\">Cybervorf\u00e4lle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc.<\/a><\/p>\n<h2>E-Mail-Postfach des FBI-Direktors gehackt<\/h2>\n<p>Dann gab es noch die Meldung, dass das E-Mail-Postfach des FBI-Direktors Kash Patel gehackt wurde. Die Angreifer haben Inhalte des Postfachs (Mails, Fotos etc.) ver\u00f6ffentlicht. Verantwortlich ist die dem Iran zugeordnete Hackergruppe Handala, die in den letzten Wochen einige Hacks reklamierte. Das FBI hat den Hackerangriff best\u00e4tigt, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-confirms-hack-of-director-patels-personal-email-inbox\/\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>,\u00a0und erkl\u00e4rt, dass die gestohlenen Daten nicht aktuell seien und keine Regierungsdaten enthielten.<\/p>\n<h2>Trend Micro zu Ransomware-Trends<\/h2>\n<p>Trend Micros Gesch\u00e4ftsbereich Trend AI schreibt dazu, dass solche Vorf\u00e4lle erneut zeigen, dass politische Organisationen in Deutschland (und nat\u00fcrlich in Europa) zunehmend im Fokus professionell agierender Angreifer stehen \u2013 nicht nur wegen sensibler personenbezogener Daten, sondern auch wegen des potenziellen Einflusses auf Kommunikation, interne Abl\u00e4ufe und \u00f6ffentliche Wahrnehmung. Im Blog-Beitrag <a title=\"https:\/\/www.trendmicro.com\/vinfo\/de\/security\/news\/ransomware-spotlight\/ransomware-spotlight-agenda\" href=\"https:\/\/www.trendmicro.com\/vinfo\/de\/security\/news\/ransomware-spotlight\/ransomware-spotlight-agenda\" target=\"_blank\" rel=\"noopener\">Ransomware Spotlight<\/a> beleuchtet TrendAI die Aktivit\u00e4ten dieser und anderer Gruppierungen. TrendAI schreibt, dass sich die Agenda von Qilin in kurzer Zeit zu einer der aktivsten und gef\u00e4hrlichsten Ransomware-Operationen entwickelt habe. Die Gruppe setzt dabei auf fortschrittliche Techniken, plattform\u00fcbergreifende Varianten sowie Allianzen mit anderen bedeutenden Bedrohungsgruppen.<\/p>\n<ul>\n<li>Die Gruppe hat ihre Malware technisch stark weiterentwickelt: von Go-basierten Builds mit Affiliate-\u201eCustomizing\" hin zu Rust-Varianten sowie Windows-, Linux- und ESXi-Unterst\u00fctzung; in j\u00fcngeren Kampagnen kamen PowerShell-Tools f\u00fcr Ausbreitung und Deployments in VMware vCenter\/ESXi-Umgebungen hinzu.<\/li>\n<li>2024\/2025 wurde eine deutliche operative Expansion beobachtet, u.a. durch zus\u00e4tzliche Loader (SmokeLoader, NETXLOADER) und Defense Evasion wie BYOVD; teils erfolgte die Ausbringung von Linux-Payloads \u00fcber legitime Remote-Management-Tools, was die Flexibilit\u00e4t der Operation unterstreicht.<\/li>\n<li>Agenda betreibt eine eigene Tor-basierte Leak-Site zur Beweisf\u00fchrung des Einbruchs und zur Eskalation des Drucks (Countdowns, gestaffelte Datenver\u00f6ffentlichungen); die L\u00f6segeldforderungen variieren stark und erreichen bei gro\u00dfen Organisationen h\u00e4ufig Millionenh\u00f6hen.<\/li>\n<li>Die Bedrohung ist breit branchen\u00fcbergreifend, mit auff\u00e4lligen Schwerpunkten bei Manufacturing, Healthcare und Technology; 2025 wurde Agenda zu einer der produktivsten Ransomware-Operationen mit nahezu 1.400 ver\u00f6ffentlichten Opfern und einem starken YoY-Anstieg gegen\u00fcber 2024.<\/li>\n<\/ul>\n<p>TrendAI\u2122 beobachtet zudem eine zunehmende Vernetzung: u.a. \u00dcberschneidungen\/Bez\u00fcge zu weiteren Akteuren (z.B. Einsatz durch Moonstone Sleet in limitierten Operationen, vermutete Affiliate-Migrationen nach St\u00f6rungen anderer RaaS, sowie eine angek\u00fcndigte Allianz mit DragonForce und LockBit). Das alles ist\u00a0 ein Hinweis auf geteilte Ressourcen, Taktiken und Infrastruktur.<\/p>\n<p>Das aggressive Double-Extortion-Modell und die wachsende Zahl an Opfern in kritischen Branchen machen Agenda zu einem ernsthaften Unternehmensrisiko, das proaktive Erkennung und Abwehrma\u00dfnahmen erfordert.<\/p>\n<h2>Lloyds Bank IT-Fehler betraf eine halbe Million Kunden<\/h2>\n<p>Zum 13. M\u00e4rz 2026 hatte ich den Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/13\/grossbritannien-wenn-online-banking-bei-der-lloyds-gruppe-fremde-konten-zeigt\/\">Gro\u00dfbritannien: Wenn Online-Banking bei der Lloyds-Gruppe fremde Konten zeigt<\/a> hier im Blog. Bei Banken der britischen Lloyds-Gruppe spielte sich am 12. M\u00e4rz 2026 ein absolutes Drama ab. Bankkunden bekamen ihn ihren Banking-Apps bei der Benutzeranmeldung pl\u00f6tzlich fremde Bankkonten zu sehen. Der Betreiber hat den Vorfall zeitnah eingestanden, es hie\u00df aber \"war nur ganz kurz und betraf nur einige wenige Kunden\".<\/p>\n<p><a href=\"https:\/\/xcancel.com\/BSCNews\/status\/2037648916448244048\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full alignnone\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-90.png\" alt=\"Lloyds Bank IT-Vorfall\" width=\"529\" height=\"789\" \/><\/a><\/p>\n<p>Obiger <a href=\"https:\/\/xcancel.com\/BSCNews\/status\/2037648916448244048\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/www.independent.co.uk\/money\/lloyds-bank-app-data-breach-compensation-b2946857.html\" target=\"_blank\" rel=\"noopener\">dieser Independent-Artikel<\/a> legen die Details offen. Der IT-Vorfall betraf \"schlappe\" \u00a0447.936 Kunden der Bankengruppe. Die Bank hat bislang 3.625 Kunden eine Entsch\u00e4digung in H\u00f6he von 139.000 Pfund f\u00fcr die durch den Vorfall verursachten Unannehmlichkeiten und Belastungen gezahlt.<\/p>\n<h2>Die TeamPCP-Opferliste wird l\u00e4nger<\/h2>\n<p>Und im Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/30\/databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs\/\">Databricks mutma\u00dflich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs<\/a> hatte ich gestern berichtet, dass Databricks, ein US-Unternehmen, welches eine starke Pr\u00e4senz in Deutschland hat und zahlreiche gro\u00dfe Unternehmen sowie Hidden Champions zu seinen Kunden z\u00e4hlt, Opfer der Cybergruppe TeamPCP geworden ist. Der Gruppe war ein Lieferkettenangriffs auf das Python-Paket von LiteLLM gelungen. Das OpenSource-Paket erm\u00f6glicht die Verwaltung von AI-Modellen und wird von vielen Firmen in diesem Bereich eingesetzt. Inzwischen wird die Liste der\u00a0Namen von Opfern l\u00e4nger &#8211; ein Schnipsel, wer noch betroffen ist, ist in obigem Artikel zu Databricks nachgetragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die letzten Tage wurden ja verschiedene erfolgreiche Cyberangriffe auf Unternehmen und Organisationen bekannt. Die\u00a0 IT der Partei \"Die Linke\" wurde mutma\u00dflich von der Gruppe Qilin angegriffen. Auch das Finanzministerium der Niederlande musste einen Cyberangriff auf seine IT-System eingestehen. Da durften &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/31\/cyberangriffe-die-linke-niederlaendisches-finanzministerium-eu-kommission-etc\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,426],"tags":[8382,1171,4328],"class_list":["post-323166","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-sicherheit","tag-ai","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323166"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323166\/revisions"}],"predecessor-version":[{"id":323324,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323166\/revisions\/323324"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}