{"id":323315,"date":"2026-04-03T10:50:09","date_gmt":"2026-04-03T08:50:09","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323315"},"modified":"2026-04-05T22:47:36","modified_gmt":"2026-04-05T20:47:36","slug":"cybervorfaelle-und-schwachstellen-april-2026-sportradar-ag-onlineshops-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/03\/cybervorfaelle-und-schwachstellen-april-2026-sportradar-ag-onlineshops-etc\/","title":{"rendered":"Cybervorf\u00e4lle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch ein kleines Sammelsurium an Sicherheitsvorf\u00e4llen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de\u00a0 und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines Angriffs geworden zu sein, bei dem Daten (z.B. zu Sportwetten) nach einem Lieferkettenangriff abgeflossen sind. Auch bei Adobe wird ein Hack des Help-Desk reklamiert.<\/p>\n<p><!--more--><\/p>\n<h2>Cybervorfall bei der Sportradar AG (Schweiz)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/a4745244e02740df811e1800c9690b9c\" alt=\"\" width=\"1\" height=\"1\" \/>Die\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Sportradar\" target=\"_blank\" rel=\"noopener\">Sportradar AG<\/a>\u00a0ist ein internationales Unternehmen mit Sitz in\u00a0St. Gallen, Schweiz, das Sportdaten erfasst und in digitale Inhalte verarbeitet. Sportradar ist Dienstleister f\u00fcr Sportmedien und die Sportwetten-Industrie sowie f\u00fcr nationale und internationale Sportverb\u00e4nde. Die Firma ist in 19 L\u00e4ndern und an 30 Standorten t\u00e4tig und erwirtschaftet etwas mehr als 1 Milliarde Euro Umsatz.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/DailyDarkWeb\/status\/2039657045125644432\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323316\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-9.png\" alt=\"Cybervorfall bei Sportradar AG\" width=\"584\" height=\"783\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-9.png 584w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-9-224x300.png 224w\" sizes=\"auto, (max-width: 584px) 100vw, 584px\" \/><\/a><\/p>\n<p>Obigem <a href=\"https:\/\/xcancel.com\/DailyDarkWeb\/status\/2039657045125644432\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/xcancel.com\/VECERTRadar\/status\/2039695955734225104\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> entnehme ich, dass dieses Unternehmen einen Cybervorfall erlitten hat. Der Kanal berichtet, dass die IT-Systeme der Sportradar AG durch einen Supply-Chain-Angriff von Vect Ransomware und TeamPCP angegriffen worden sein soll. Bei diesem Vorfall sollen personenbezogene Daten, Infrastrukturdaten sowie Zugangsdaten f\u00fcr FIBA (International Basketball Federation) und Bet365 (Sportwetten) abgeflossen sein. In <a href=\"https:\/\/dailydarkweb.net\/sportradar-bet365-and-fiba-data-exposed-in-vect-ransomware-breach\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> findet sich die Information, dass die Cybergruppen Vect Ransomware und TeamPCP einen erfolgreichen Angriff auf die Sportradar AG reklamieren. Kritisch sind, neben den erbeuteten pers\u00f6nlichen Daten von Sportlern und Personen, vor allem Anmeldedaten und Zugriffstoken, die mit FIBA und Bet365 verkn\u00fcpft sind, sowie:<\/p>\n<ul>\n<li>Acht Passw\u00f6rter f\u00fcr Produktions-RDS-Datenbanken mit vollst\u00e4ndigen Endpunkten<\/li>\n<li>Auth0-OAuth-Client-IDs und -Secret-Paare sowie Kafka-SASL-Anmeldedaten<\/li>\n<li>\u00dcber 300 Plattform-API-Schl\u00fcssel, darunter Schl\u00fcssel f\u00fcr Sports Media und TV Graphics<\/li>\n<li>Umfangreiche Daten zur Cloud-Infrastruktur und Terraform-Statusdateien mit detaillierten AWS-Konfigurationen (VPC-IDs, RDS-Endpunkte, Lambda-Funktions-ARNs)<\/li>\n<\/ul>\n<p>Laut einem Post in einem Dark-Web-Forum, in dem ein Nutzer als Vermittler f\u00fcr die Gruppen auftritt, soll der Angriff am 25. M\u00e4rz 2026 \u00fcber einen Supply-Chain-Angriff unter Ausnutzung von Trivy durchgef\u00fchrt worden sein.<\/p>\n<blockquote><p>Trivy ist ein Open-Source-Sicherheitsscanner, der in vielen Projekten eingesetzt wird und zum 19. M\u00e4rz 2026 kompromittiert wurde. Zum Trivy-Lieferkettenangriff hatte ich hier im Blog einige Artikel (siehe Links am Beitragsende) ver\u00f6ffentlicht, die den \"Fallout\u00a0 des Angriffs\" behandeln. So wurde LiteLLM als Python-Paket kurzzeitig kompromittiert. Der Anbieter Databricks gibt an, keinen Angriff feststellen zu k\u00f6nnen. Auch die Entwicklerlabors von Cisco sind mutma\u00dflich Opfer des Trivy-Lieferkettenangriffs, wobei Quellcode aus diesem Bereich abgeflossen ist.<\/p><\/blockquote>\n<p>Die Angreifer behaupten, hochsensible Unternehmens- und Kundendaten exfiltriert zu haben, die derzeit f\u00fcr bis zu 50.000 US-Dollar zum Verkauf angeboten werden. Nach Angaben der Angreifer umfassen die angeblich erbeutet Daten \u00fcber 28.829 Datens\u00e4tze mit pers\u00f6nlichen Informationen. Auf der Webseite der\u00a0Sportradar AG findet sich noch keine Information, soweit ich gesehen habe.<\/p>\n<h2>Opfer des Gambio-Hacks (ersatzluftfilter.de, heliosventilatoren.de)<\/h2>\n<p>Ein Blog-Leser hat mich auf einen Sicherheitsvorfall hingewiesen, der die Onlineshops von\u00a0<em>ersatzluftfilter.de<\/em> und <em>heliosventilatoren.de<\/em> betrifft. Dieser Vorfall ist best\u00e4tigt, da die Kunden eine Benachrichtigung per E-Mail bekommen haben. In deren Shop-Seiten hei\u00dft es derzeit:<\/p>\n<blockquote><p>Wir haben vorsorglich alle Shop-Passw\u00f6rter zur\u00fcckgesetzt.<br \/>\nBitte per \"Passwort Vergessen\" ein neues Kennwort setzen.<br \/>\nVielen Dank f\u00fcr Ihr Verst\u00e4ndnis.<\/p><\/blockquote>\n<p>Hintergrund ist der Hack des Anbieters <em>gambio.de<\/em>, der f\u00fcr die Shop-Software verantwortlich zeichnet. Mark Steier von Wortfilter hatte letzten Sonntag, den 29. M\u00e4rz 2026 in <a href=\"https:\/\/wortfilter.de\/gambio-gehackt-160-cloud-shops-von-datenleck-betroffen\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> berichtet, dass Gambio gehackt worden sei und 160 Cloud-Shops von Datenleck betroffen seien. Angreifern war es am 23. M\u00e4rz 2026 gelungen, eine Sicherheitsl\u00fccke in der Gambio-Shopsoftware auszunutzen. Da scheint das Chaos zu herrschen, wenn auch Gambio in <a href=\"https:\/\/www.gambio.de\/forum\/threads\/update-zum-sicherheitsvorfall-status-quo-gemeinsamer-weg-zurueck-zur-normalitaet.52782\/\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> schreibt, dass man nun alles im Griff habe. Hier noch<\/p>\n<blockquote><p>Sehr geehrte Kundin, sehr geehrter Kunde,<\/p>\n<p>wir m\u00f6chten Sie \u00fcber einen Sicherheitsvorfall informieren, der Ihre Kundendaten in unserem Onlineshop ersatzluftfilter.de betreffen k\u00f6nnte.<\/p>\n<p><strong>Was ist passiert?<\/strong><\/p>\n<p>Bei der in unserem Onlineshop eingesetzten Software Gambio ist ein Sicherheitsvorfall aufgetreten, durch den Unbefugte im Zeitraum vom 23. bis 27. M\u00e4rz 2026 Zugriff auf Kundendaten erlangt haben k\u00f6nnten. Betroffen w\u00e4ren nach aktuellem Kenntnisstand Namen, Anschriften sowie verschl\u00fcsselte Passw\u00f6rter. Zahlungsinformationen (z. B. Kreditkartendaten) sind nicht betroffen, da der Shop diese Daten nicht speichert.<\/p>\n<p>Wir informieren Sie vorsorglich und im Sinne gr\u00f6\u00dftm\u00f6glicher Transparenz, auch wenn derzeit keine Hinweise auf einen Missbrauch Ihrer Daten vorliegen.<\/p>\n<p><strong>Was haben wir unternommen?<\/strong><\/p>\n<p>Der Schutz Ihrer Daten hat f\u00fcr uns h\u00f6chste Priorit\u00e4t. Wir haben Ihren Zugang durch R\u00fccksetzung Ihres Shop-Passworts gesichert. F\u00fcr die weitere Nutzung ist deshalb die Vergabe eines neuen Passworts erforderlich.<\/p>\n<p>Der Vorfall wurde der zust\u00e4ndigen Datenschutz-Aufsichtsbeh\u00f6rde gemeldet. Die Schwachstelle wurde durch den Software-Dienstleister bereits behoben.<\/p>\n<p><strong>Was sollten Sie jetzt tun?<\/strong><\/p>\n<p>Bitte vergeben Sie \u00fcber den untenstehenden Button ein neues, sicheres Passwort oder nutzen Sie die \u201ePasswort vergessen\"-Funktion im Shop.<\/p>\n<p>Falls Sie dasselbe Passwort auch bei anderen Diensten verwenden, \u00e4ndern Sie dieses bitte ebenfalls. Bitte bleiben Sie zudem wachsam gegen\u00fcber unerwarteten E-Mails oder Nachrichten, die angeblich von Helios stammen. Wir werden Sie niemals per E-Mail oder telefonisch zur Eingabe Ihrer Anmeldedaten auffordern.<\/p>\n<p>Bei Fragen kontaktieren Sie uns bitte unter:\u00a0<a href=\"mailto:filtershop@heliosventilatoren.de\">filtershop@heliosventilatoren.de<\/a><\/p><\/blockquote>\n<h2>Adobe mutma\u00dflich Opfer von Mr. Raccoon<\/h2>\n<p>Die Nacht sind mir mehrere Tweets wie <a href=\"https:\/\/xcancel.com\/vxunderground\/status\/2039788565882651132\" target=\"_blank\" rel=\"noopener\">dieser<\/a> und <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2039774692085526854\" target=\"_blank\" rel=\"noopener\">dieser<\/a> untergekommen, die sich auf einen Cybervorfall bei Adobe beziehen. Die Cybergruppe Mr. Raccoon will Zugriff auf 13 Millionen Support-Tickets mit personenbezogenen Daten, 15.000 Mitarbeiterdaten, alle HackerOne-Meldungen, interne Dokument etc. des Adobe Help-Desk erbeutet haben (war an einen Dienstleister ausgelagert).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323320\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Adobe-Racoon.jpg\" alt=\"Adobe Raccoon-Opfer\" width=\"534\" height=\"673\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Adobe-Racoon.jpg 534w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Adobe-Racoon-238x300.jpg 238w\" sizes=\"auto, (max-width: 534px) 100vw, 534px\" \/><\/p>\n<p>Laut den oben verlinkten Quellen konnte\u00a0Mr. Raccoon sich \u00fcber ein indisches BUSINESS PROCESS OUTSOURCING (BPO)-Unternehmen Zugang verschaffen. Dazu wurde klassisch ein Remote-Access-Tool auf\u00a0auf dem Computer eines Mitarbeiters installiert. Danach wurde der Vorgesetzte des Mitarbeiters per Phishing angegriffen.\u00a0Mr. Raccoon erkl\u00e4rte gegen\u00fcber der obigen Quelle: \"Man konnte alle Tickets mit einer einzigen Anfrage von einem Agenten exportieren.\"<\/p>\n<p>Im <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2039774692085526854\" target=\"_blank\" rel=\"noopener\">Thread auf X<\/a> gibt International Cyber Digest an, mehrere Dateien eingesehen zu haben, die das Ausma\u00df des Datenlecks best\u00e4tigen. Dazu geh\u00f6ren auch Screenshots des RAT-Zugriffs auf die Webcam des betroffenen Mitarbeiters , sowie abgefangene private Unterhaltungen \u00fcber WhatsApp.\u00a0Festzuhalten bleibt aber, dass das internen Netzwerke von Adobe nicht kompromittiert wurden. Der obige Hack bei Adobe bezieht sich auf das Helpdesk-System.<\/p>\n<h2>EU-Kommission: AWS-Hack per Trivy-Lieferkettenangriff<\/h2>\n<p>Die Tage hatte ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/31\/cyberangriffe-die-linke-niederlaendisches-finanzministerium-eu-kommission-etc\/\" rel=\"bookmark\">Cyberangriffe: Die Linke, niederl\u00e4ndisches Finanzministerium, EU-Kommission etc.<\/a> von einem Cyberangriff auf die AWS-Systeme der EU-Kommission berichtet. Betroffen war die Webseite <em>europa[.]eu<\/em>.\u00a0Der Gruppe ShinyHunters gelang ein Zugriff auf die Amazon Cloud Infrastruktur der Kommission, so dass sie insgesamt 350 GB an Daten, darunter E-Mails, Datenbanken und Vertr\u00e4ge, abziehen konnten.<\/p>\n<p>Dieser Hack konnte nun auf den Lieferkettenangriff auf den bereits oben bereits erw\u00e4hnten Open-Source-Schwachstellenscanner Trivy zur\u00fcckgef\u00fchrt werden.\u00a0Am 3. April 2026 ver\u00f6ffentlichte CERT-EU einen offiziellen Bericht, in dem detailliert beschrieben wird, wie eine als TeamPCP bekannte Gruppe das kompromittierte CI\/CD-Tool (Continuous Integration and Continuous Delivery) ausnutzte, um API-Schl\u00fcssel von Amazon Web Services (AWS) zu erbeuten. Cyber Security News hat <a href=\"https:\/\/cybersecuritynews.com\/european-commission-breach-trivy\/\" target=\"_blank\" rel=\"noopener\">hier die Details<\/a> dazu ver\u00f6ffentlicht. <strong>Erg\u00e4nzung:<\/strong> Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cert-eu-european-commission-hack-exposes-data-of-30-eu-entities\/\" target=\"_blank\" rel=\"noopener\">hier weitere Informationen<\/a> zusammen gefasst.<\/p>\n<h2>Otto Group und weitere TeamPCP-Opfer<\/h2>\n<p><strong>Erg\u00e4nzung: <\/strong>Auf der Webseite\u00a0<a href=\"https:\/\/teampcp.cyberdigest.international\/\" target=\"_blank\" rel=\"noopener\">teampcp.cyberdigest.international<\/a> wird derzeit die Liste der mutma\u00dflichen und best\u00e4tigten Opfer von TeamPCP gef\u00fchrt. Neben der FIOR Digital (21bitcoin) aus \u00d6sterreich sind dort f\u00fcr Deutschland Eintr\u00e4ge zu ownCloud und og1o.com aufgelistet. Die Domain <em>og1o.com<\/em> geh\u00f6rt zur Otto Group und steht f\u00fcr\u00a0Otto Group one.O \u2013 Consulting. Allerdings ist der Vorfall derzeit unbest\u00e4tigt.<\/p>\n<p>Und auf der Liste taucht\u00a0<a href=\"https:\/\/www.nooxit.com\/\" target=\"_blank\" rel=\"noopener\">nooxit.com<\/a> auf (nur behauptet, nicht best\u00e4tigt) &#8211; eine Firma, die eine\u00a0Kreditoren\u00adbuchhaltung in der Cloud anbietet und mit \"KI-Scan\" etc. wirbt. Passt ins Schema der Lieferkettenangriffe der letzten Tage.<\/p>\n<h2>Schwachstelle in Oracle WebLogic<\/h2>\n<p>Noch ein kurzer Hinweis f\u00fcr Leute, die\u00a0Oracle WebLogic einsetzen. Eine kritische Sicherheitsl\u00fccke in Oracle WebLogic (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-21962\" target=\"_blank\" rel=\"noopener\">CVE-2026-21962<\/a>, CVSS 10.0) wurde fast unmittelbar nach der Ver\u00f6ffentlichung von Exploit-Code ausgenutzt, wie man <a href=\"https:\/\/www.cloudsek.com\/blog\/honey-for-hackers-a-study-of-attacks-targeting-the-recent-cve-2026-21962-and-other-critical-weblogic-vulnerabilities-on-a-high-interactive-oracle-honeypot\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a> kann.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/01\/absturz-oder-kernschmelze-cisco-source-code-gestohlen-anthropic-claude-code-geleakt-chatgpt-0-click-schwachstelle-etc\/\" rel=\"bookmark\">Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/30\/databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs\/\" rel=\"bookmark\">Databricks mutma\u00dflich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/25\/python-paket-mit-96-millionen-downloads-ueber-simplen-befehl-infiziert\/\" rel=\"bookmark\">Python-Paket mit 96 Millionen Downloads \u00fcber simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleines Sammelsurium an Sicherheitsvorf\u00e4llen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de\u00a0 und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/03\/cybervorfaelle-und-schwachstellen-april-2026-sportradar-ag-onlineshops-etc\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328],"class_list":["post-323315","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323315"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323315\/revisions"}],"predecessor-version":[{"id":323402,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323315\/revisions\/323402"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}