{"id":324094,"date":"2026-04-24T07:55:48","date_gmt":"2026-04-24T05:55:48","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324094"},"modified":"2026-04-24T12:53:04","modified_gmt":"2026-04-24T10:53:04","slug":"sicherheitsvorfaelle-und-warnungen-der-woche-ants-bitwarden-fraport-usw","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/24\/sicherheitsvorfaelle-und-warnungen-der-woche-ants-bitwarden-fraport-usw\/","title":{"rendered":"Sicherheitsvorf\u00e4lle und -Warnungen der Woche: ANTS, Gro\u00dfbritannien, Fraport, Rituals usw."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch ein Sammelbeitrag zu Sicherheitsvorf\u00e4llen der letzten Tage &#8211; angesichts der Vielzahl komme ich mit Einzelbeitr\u00e4gen nicht mehr nach. In Frankreich wurde die ANTS, f\u00fcr Ausweisdokumente etc. zust\u00e4ndig, gehackt &#8211; ein Angreifer behauptet in Untergrundforen Zugriff auf 18-19 Millionen Daten von Franzosen zu haben. Eine halbe Million Gesundheits- und genetischer Daten von Briten werden auf Alibaba angeboten. Fraport, der Kosmetikhersteller Rituals etc. sind ebenfalls Opfer von Hacks.<\/p>\n<p><!--more--><\/p>\n<h2>Hack der franz\u00f6sischen ANTS<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/bd7c2ce82ac44f9d9425a43dff114cba\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Cyberkrimineller, der unter den Pseudonymen \"breach3d\" und \"ExtaseHunters\" auftritt, behauptete in Untergrundforen, Zugriff auf die Daten von 18 &#8211; 19 Millionen Daten Franzosen der franz\u00f6sische Beh\u00f6rde ANTS gehabt zu haben. Die auch France Titres genannte franz\u00f6sische Regierungsbeh\u00f6rde ist f\u00fcr die Ausstellung von Ausweisen, F\u00fchrerscheinen und weiteren Ausweisdokumenten zust\u00e4ndig. Die franz\u00f6sische Beh\u00f6rde Agence nationale des titres s\u00e9curis\u00e9s (ANTS) <a href=\"https:\/\/ants.gouv.fr\/toute-l-actualite\/incident-de-securite-relatif-au-portail-antsgouvfr\" target=\"_blank\" rel=\"noopener\">best\u00e4tigte<\/a> darauf hin einen Datenabfluss. Dazu hei\u00dft es:<\/p>\n<blockquote><p>Am Mittwoch, dem 15. April 2026, hat die nationale Beh\u00f6rde f\u00fcr gesicherte Dokumente (ANTS) einen Sicherheitsvorfall festgestellt, der m\u00f6glicherweise zur Offenlegung von Daten aus Privat- und Gesch\u00e4ftskonten auf dem Portal ants.gouv.fr gef\u00fchrt hat.<\/p><\/blockquote>\n<p>Die Ermittlungen\u00a0 laufen noch, bekannt ist, dass\u00a0personenbezogene Daten, im Falle der Privatkonten Identifikationsdaten, wie\u00a0Anmeldedaten, Anrede, Nachname, Vornamen,<br \/>\nE-Mail-Adresse, Geburtsdatum, eindeutige Kontonummer und ggf. weitere Informationen wie Postanschrift, Geburtsort, Telefonnummer betroffen sind. Die betroffenen Nutzer werden derzeit individuell informiert. Die Kollegen von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/french-govt-agency-confirms-breach-as-hacker-offers-to-sell-data\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> und <a href=\"https:\/\/www.theregister.com\/2026\/04\/22\/frances_secure_id_agency_probes\/\" target=\"_blank\" rel=\"noopener\">The Register<\/a> haben die Tage Artikel dazu ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/seblatombe\/status\/2046143829426786711\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324095\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/ANTS.jpg\" alt=\"ANTS-Hack\" width=\"583\" height=\"873\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/ANTS.jpg 583w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/ANTS-200x300.jpg 200w\" sizes=\"auto, (max-width: 583px) 100vw, 583px\" \/><\/a><\/p>\n<p>Obiger <a href=\"https:\/\/xcancel.com\/seblatombe\/status\/2046143829426786711\" target=\"_blank\" rel=\"noopener\">Tweet <\/a>greift den technischen Aspekt auf. Der Hacker behauptet gegen\u00fcber FrenchBreaches, dass es ein \u00e4u\u00dferst dummer Fehler war, der den Zugriff erm\u00f6glichte. Die Daten seien \u00fcber eine IDOR-Schwachstelle in einer API abgezogen worden, die mit <em>moncompte[.]ants[.]gouv[.]fr<\/em> verkn\u00fcpft ist. So ware es m\u00f6glich, ohne ausreichende Autorisierungspr\u00fcfung\u00a0auf die Daten anderer Nutzer zuzugreifen, indem die Kennung in den Anfragen ge\u00e4ndert wurde.<\/p>\n<h2>Datenabfluss von 500.000 Daten von Briten<\/h2>\n<p>Gem\u00e4\u00df nachfolgendem <a href=\"https:\/\/xcancel.com\/Pirat_Nation\/status\/2047301684309758055\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> best\u00e4tigt die britische Regierung, dass Gesundheitsdaten und genetische Daten von einer halben Millionen (britischer) Personen zum Verkauf auf der chinesischen Webseite Alibaba aufgetaucht seien.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/Pirat_Nation\/status\/2047301684309758055\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324106\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/UK-Datenabfluss.jpg\" alt=\"UK-Datenabfluss\" width=\"575\" height=\"678\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/UK-Datenabfluss.jpg 575w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/UK-Datenabfluss-254x300.jpg 254w\" sizes=\"auto, (max-width: 575px) 100vw, 575px\" \/><\/a><\/p>\n<p>Forscher von drei Universit\u00e4ten h\u00e4tten sich das Material beschafft und versucht, durch den Verkauf der Daten Profit zu schlagen. Dies ist eine eindeutige Vertragsverletzung, weshalb der Zugang der Forscher zu diesen Datensammlungen nun gesperrt wurde.\u00a0Die Angebote auf Alibaba wurden nach gemeinsamen Ma\u00dfnahmen der britischen und der chinesischen Regierung entfernt, bevor es zu Verk\u00e4ufen kommen konnte,.<\/p>\n<h2>Hack beim Kosmetikunternehmen Rituals<\/h2>\n<p>Beim Kosmetikunternehmen Rituals sind Kundendaten aus einem Mitgliederprogramm abgeflossen. Es habe einen unbefugten Download eines Teils der Daten aus dem hauseigenen \u00abMy Rituals\u00bb-Programm gegeben. Das geht aus <a href=\"https:\/\/www.it-daily.net\/shortnews\/kosmetikunternehmen-rituals-gehackt\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> bei it-daily.net sowie <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cosmetics-giant-rituals-discloses-data-breach-affecting-customers\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> bei Bleeping Computer hervor.<\/p>\n<h2><span dir=\"auto\">Fraport-Hack, Zugriff auf Kundendaten<\/span><\/h2>\n<p>Ein Leser hat mir zum 23. April 2026 eine Benachrichtigung der Fraport AG zukommen lassen, die den Flughafen Frankfurt und weitere Airports betreiben. Der Leser wurde in der Benachrichtigung dar\u00fcber informiert, dass es im Zeitraum vom 22.03.2026 bis zum 17.04.2026 in Einzelf\u00e4llen zu unbefugten Zugriffen auf Kundenkonten gekommen sein k\u00f6nnte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324098\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/FRAPORT.jpg\" alt=\"FRAPORT Hack\" width=\"582\" height=\"725\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/FRAPORT.jpg 582w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/FRAPORT-241x300.jpg 241w\" sizes=\"auto, (max-width: 582px) 100vw, 582px\" \/><\/p>\n<p>Nach bisherigen Erkenntnissen wurden hierf\u00fcr Passw\u00f6rter verwendet, die von Dritten aus anderen Quellen gestohlen wurden. Dadurch kann es zu Datenabfl\u00fcssen durch unbefugte Dritte gekommen sein. Dabei k\u00f6nnen Daten wie Name, Vorname, Geburtsdatum, Kontaktdaten (Anschrift, E-Mail-Adresse), sonstige Daten (Miles &amp; More Servicekartennummer, Bestellhistorie des Onlineshops sowie Parkplatzbuchungen, Sprache, Profilbild (bei Nutzung eines Social Providers, Newsletterpr\u00e4ferenzen) betroffen sein. Zahlungsdaten sind nicht betroffen.<\/p>\n<h2>Vorfall im Online-Store von John<\/h2>\n<p>Im Diskussionsbereich wies ein Leser zum 14. April 2026 auf einen Vorfall im OnlineStore-John hin. Mit Mail vom 31.3.2026 wurden Kunden \u00fcber einen Datenabfluss informiert.<\/p>\n<blockquote><p>Sehr geehrte Kundin, sehr geehrter Kunde,<\/p>\n<p>wir informieren Sie hiermit \u00fcber einen Sicherheitsvorfall, der Ihre Kontodaten in unserem Onlineshop betrifft, und ergreifen alle notwendigen Ma\u00dfnahmen zu Ihrem Schutz.<\/p>\n<p>Was ist passiert?<\/p>\n<p>Es ist zu einem Sicherheitsvorfall in der Infrastruktur unseres Onlineshops gekommen, durch den Unbefugte in der Zeit vom 23. bis 26. M\u00e4rz 2026 Zugriff auf Kundendaten erlangt haben k\u00f6nnten. Betroffen sind nach aktuellem Erkenntnisstand unter anderem verschl\u00fcsselte Passw\u00f6rter von Kundenkonten.<\/p>\n<p>Was haben wir bereits unternommen?<\/p>\n<p>Wir haben Ihren Zugang vorsorglich gesperrt und Ihr Passwort zur\u00fcckgesetzt. Um Ihr Konto wieder zu nutzen, m\u00fcssen Sie ein neues Passwort vergeben (s. unten). Der Vorfall wurde der zust\u00e4ndigen Datenschutz-Aufsichtsbeh\u00f6rde gemeldet. Unser Softwaredienstleister arbeitet mit Hochdruck daran, die Sicherheitsl\u00fccken zu schlie\u00dfen.<\/p>\n<p>Was sollten Sie jetzt tun?<\/p>\n<p>Vergeben Sie ein neues starkes Passwort und nutzen Sie daf\u00fcr unsere Passwort zur\u00fccksetzen-Funktion. \u00c4ndern Sie Ihr Passwort auch bei anderen Diensten, falls Sie dort dasselbe Passwort verwendet haben. Seien Sie zudem wachsam gegen\u00fcber unerwarteten E-Mails oder Nachrichten, die angeblich von uns stammen. Wir werden Sie niemals auffordern, Ihr Passwort per E-Mail einzugeben.<\/p>\n<p>Ihr Ansprechpartner<br \/>\nBei Fragen stehen wir Ihnen unter folgenden Kontaktdaten zur Verf\u00fcgung:<\/p><\/blockquote>\n<h2>ShinyHunters Opferliste wird l\u00e4nger und l\u00e4nger<\/h2>\n<p>Die Cybergruppe ShinyHunters ver\u00f6ffentlicht ja eine Liste mit Namen von Opfern, deren Daten man erbeutet habe. Gem\u00e4\u00df <a href=\"https:\/\/x.cancelcom\/DarkWebInformer\/status\/2047057598965264543\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> wurden die Unternehmen<\/p>\n<ul>\n<li>Mytheresa<\/li>\n<li>Zara<\/li>\n<li>7-Eleven, Inc.<\/li>\n<li>Carnival Corporation &amp; plc<\/li>\n<li>Pitney Bowes Inc.<\/li>\n<li>The Canada Life Assurance Company<\/li>\n<\/ul>\n<p>genannt. Und in <a href=\"https:\/\/xcancel.com\/DailyDarkWeb\/status\/2047044713702904120\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> behauptet ShinyHunters, Zugriff auf interne Systeme erlangt zu haben, die mit dem Mythos-Modell von Anthropic verbunden sind. Die Gruppe hat wohl Screenshots des\u00a0Benutzerverwaltungs-Dashboards, des Dashboards f\u00fcr KI-Experimente sowie Analysen zu Modellleistung und Kosten\u00a0ver\u00f6ffentlicht. Die Informationen sind aber alle nicht verifiziert, sondern lediglich Behauptungen der Cyberangreifer.<\/p>\n<h2>Uralter Bug in Hikvision-Kameras<\/h2>\n<p>Gro\u00dfbritannien wird derzeit mit 67 Millionen Angriffen auf Hikvision-\u00dcberwachungskameras bombardiert. Ein seit einem Jahrzehnt bestehender Bug in den internetf\u00e4higen Kameras von Hikvision ist nach wie vor Ziel der Angreifer. Cyber News hat das Thema <a href=\"https:\/\/cybernews.com\/security\/uk-hikvision-camera-flaw-67-million-attacks-sonicwall-2025\/\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a> &#8211; die verfluchten Altlasten.<\/p>\n<h2>Sicherheitsl\u00fccke in YubiKey-Manager<\/h2>\n<p>Noch ein Hinweis zu Leuten, die den\u00a0YubiKey-Manager\u00a0 verwenden. heise hat die Woche in <a href=\"https:\/\/www.heise.de\/news\/YubiKey-Manager-Sicherheitsluecke-ermoeglicht-Ausfuehrung-untergeschobenen-Codes-11262018.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf eine Schwachstelle im Produkt hingewiesen, die durch Aktualisierungen geschlossen werden sollten.<\/p>\n<h2>Warnung vom chinesischen Ger\u00e4tehacks<\/h2>\n<p>Derzeit gibt es eine Warnung von neun L\u00e4ndern, die besagt, dass chinesische Hacker Home-Router und IoT-Ger\u00e4te gezielt angreifen und diese zum Verschleiern weiterer Angriffe missbrauchen. Der <a href=\"https:\/\/cybernews.com\/security\/9-countries-china-linked-hackers-home-routers-attacks\/\" target=\"_blank\" rel=\"noopener\">Artikel hier<\/a> enth\u00e4lt eine einsprechende Warnung samt Details. Vom britischen NCSC gibt es <a href=\"https:\/\/www.ncsc.gov.uk\/news\/international-cyber-agencies-fresh-advice-defend-against-china-linked-covert-networks\" target=\"_blank\" rel=\"noopener\">diese Warnung<\/a>.<\/p>\n<h2>WordPress-Plugs von Essentials mit Hintert\u00fcren<\/h2>\n<p>Ist schon einige Tage alt, die Information: Jemand hat WordPress-Plug-ins von Entwicklern aufgekauft und 30 Plugins dann irgendwann mit Hintert\u00fcren versehen. Das Ganze ist erstmals in <a href=\"https:\/\/anchor.host\/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> von anchor bekannt geworden.\u00a0Vertreter von Essential Plugin antworteten nicht auf eine Anfrage nach einer Stellungnahme.<\/p>\n<h2>MS365 OAuth Consent Phishing als Gefahr<\/h2>\n<p>Noch ein Infosplitter, auf den ich gerade gesto\u00dfen bin. Nachfolgender <a href=\"https:\/\/x.com\/ridgelinecyber\/status\/2047233994295546327\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf\u00a0MS365 OAuth Consent Phishing als Angriffsvektor hin, der h\u00e4ufig unter dem Radar der Sicherheitsabteilungen liegt.<\/p>\n<p><a href=\"https:\/\/x.com\/ridgelinecyber\/status\/2047233994295546327\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324130\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/MS365-Phishing.jpg\" alt=\"MS365 Consent-Phishing\" width=\"589\" height=\"789\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/MS365-Phishing.jpg 589w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/MS365-Phishing-224x300.jpg 224w\" sizes=\"auto, (max-width: 589px) 100vw, 589px\" \/><\/a><\/p>\n<p>OAuth-Consent-Phishing sei der M365-Angriffsvektor, den die meisten Unternehmen immer noch nicht im Blick haben. Es wird kein Passwort gestohlen und keine MFA umgangen. Es reicht ein Klick des gephishten Anwenders auf \"<em>Mit Microsoft anmelden -Genehmigen<\/em>\". Die b\u00f6sartige App erh\u00e4lt dann ein Aktualisierungstoken mit dauerhaftem Zugriff auf E-Mails, Dateien und Kalender. Umgeht den bedingten Zugriff. Die Protokolle sehen normal aus. Standardm\u00e4\u00dfige Erkennungsmechanismen \u00fcbersehen dies.<\/p>\n<p>Abhilfe besteht im \u00dcberwachen der Entra-Auditprotokolle auf \"Zustimmung zur Anwendung\". Konfigurieren sie Entra, dass bei riskanten Bereichen (http:\/\/Mail.Read, Files.ReadWrite.All, offline_access) von nicht verifizierten Herausgebern eine Warnung ausgel\u00f6st wird. Oder man deaktiviert die Benutzerzustimmung f\u00fcr Apps vollst\u00e4ndig.\u00a0 Dort, wo dies praktikabel ist, sollten ausschlie\u00dflich die Genehmigung durch den Administrator erteilt werden.<\/p>\n<p>Und es gibt laut diesem <a href=\"https:\/\/xcancel.com\/RidgelineCyber\/status\/2047005150166855989\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> noch eine Klippe in dem Konstrukt. Microsoft hat zwar die OAuth-Zustimmungsregeln im Juli 2025 versch\u00e4rft. Dies gilt jedoch nur neu erteilte Zustimmungen. Alle vor diesem Zeitpunkt erteilten Zustimmungen mit hohem Risiko sind weiterhin g\u00fcltig. Angreifer-Apps aus den \"Wildwest\"-Jahren h\u00e4tten also nach wie vor vollen Zugriff.<\/p>\n<h2>Die GitHub AI-Agenten-Falle<\/h2>\n<p>Ein simpler Kommentar auf GitHub erm\u00f6glicht ein Prompt-Injection bei KI-Agenten (Claude Code, Gemini CLI und GitHub Copilot Agent, Anthropic Claude Code Security Review, Google Gemini CLI Action und GitHub Copilot Agent). Diese interpretieren den Kommentar als Anweisung und verraten\u00a0Anmeldedaten, API-Keys und mehr. Details werden in <a href=\"https:\/\/oddguan.com\/blog\/comment-and-control-prompt-injection-credential-theft-claude-code-gemini-cli-github-copilot\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> offen gelegt.<\/p>\n<h2>Google will Cookie-Klau verhindern<\/h2>\n<p>Ich kippe mal eine Meldung von Google hier rein, die bereits am 9. April 2026 ver\u00f6ffentlicht wurde. Um dem Cookie-Klau im Browser vorzubeugen, wird Google diese mit Device Bound Session Credentials (DBSC) an das jeweilige Ger\u00e4t binden. Damit verliert ein gestohlenes Anmeldetoken seine Wirkung, wenn es das Ger\u00e4t verl\u00e4sst. Google hat das Ganze im Beitrag\u00a0<a href=\"https:\/\/security.googleblog.com\/2026\/04\/protecting-cookies-with-device-bound.html\" target=\"_blank\" rel=\"noopener\">Protecting Cookies with Device Bound Session Credentials<\/a> angek\u00fcndigt.<\/p>\n<h2>Webloc zum Nutzertracking missbraucht<\/h2>\n<p>Strafverfolgungs- und Polizeibeh\u00f6rden wird die Nutzung eines werbebasierten globalen Geolokalisierungs-\u00dcberwachungssystems namens Webloc zugeschrieben. Das Tool wurde von dem israelischen Unternehmen Cobwebs Technologies entwickelt und wird nun nach der Fusion der beiden Firmen im Juli 2023 von dessen Nachfolger Penlink vertrieben. Citizen-Lab-Forscher haben das Ganze aufgedeckt &#8211; der <a href=\"https:\/\/citizenlab.ca\/research\/analysis-of-penlinks-ad-based-geolocation-surveillance-tech\/\" target=\"_blank\" rel=\"noopener\">Artikel hier<\/a> fasst die Erkenntnisse zusammen.<\/p>\n<h2>Zahlungen bei Ransomwareangriffen helfen selten<\/h2>\n<p>Wird ein Unternehmen Opfer eines Ransomwareangriffs folgt oft das Angebot, die Daten nach Zahlung eines L\u00f6segeld zu entschl\u00fcsseln. Gerade ist mir der nachfolgende Tweet von IT-Security untergekommen.<\/p>\n<p><a href=\"https:\/\/www.it-daily.net\/shortnews\/ransomware-loesegeld\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324120\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Ransomware-Zahlung.jpg\" alt=\"Ransomware-Zahlung\" width=\"591\" height=\"510\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Ransomware-Zahlung.jpg 591w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Ransomware-Zahlung-300x259.jpg 300w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/a><\/p>\n<p>Die Botschaft <a href=\"https:\/\/www.it-daily.net\/shortnews\/ransomware-loesegeld\" target=\"_blank\" rel=\"noopener\">dieses Artikels<\/a>, der auf einen aktuellen Hiscox Cyber Readiness Report zur\u00fcck geht, besagt, dass 64 Prozent der betroffenen Unternehmen ihre Daten nach Zahlung nicht oder nur teilweise retten k\u00f6nnen. Hei\u00dft: Ist der Angriff erfolgreich gewesen, hilft zahlen in den seltensten F\u00e4llen.<\/p>\n<h2>300 Signal-Opfer unter deutschen Politikern<\/h2>\n<p>Ich hatte im M\u00e4rz 2026 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/10\/warnung-vor-signal-und-whatsapp-hijacking\/\" rel=\"bookmark\">Warnung vor Signal- und WhatsApp-Hijacking<\/a> \u00fcber die Warnung berichtet, dass russische Agenten des GRU derzeit gro\u00df angelegte, gezielte Operationen gegen Signal- und WhatsApp-Nutzer ausf\u00fchren. Ziele sind neben Journalisten auch Regierungsangestellte, Milit\u00e4rangeh\u00f6rige und weitere Staatsbedienstete.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/lukolejnik\/status\/2047308020514803981\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324125\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Signal-Hack.jpg\" alt=\"Signal-Hack\" width=\"591\" height=\"559\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Signal-Hack.jpg 591w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Signal-Hack-300x284.jpg 300w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/a><\/p>\n<p>Die Tage wurde <a href=\"https:\/\/www.heise.de\/news\/Signal-Phishing-Warnung-Ausloeser-wohl-Angriff-auf-Julia-Kloeckner-11268708.html\" target=\"_blank\" rel=\"noopener\">bekannt<\/a>, dass Bundestagspr\u00e4sidentin Julia Kl\u00f6ckner Opfer eines Signal-Hacks wurde. Manches dauert halt ein paar Tage, bis es raus kommt. Obigem <a href=\"https:\/\/xcancel.com\/lukolejnik\/status\/2047308020514803981\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> nach gibt es in Deutschland wohl 300 hochkar\u00e4tige, best\u00e4tigte Opfer dieser Masche.<\/p>\n<h2>Tor-\/Firefox-Browser legten Nutzeridentit\u00e4t offen<\/h2>\n<p>Tor-Benutzer gehen davon aus, dass sie anonym im Internet unterwegs sind. Nun wurde bekannt, dass der dort verwendete Firefox-Browser im Tor-Netzwerk ein \"Fingerprinting\" \u00fcber mehrere besuchte Webseiten zulie\u00df und so u.u. die Nutzeridentit\u00e4t offen gelegt wurde. Die Seite Cyber News hat die Details in <a href=\"https:\/\/cybernews.com\/security\/firefox-tor-bug-expose-users-to-tracking\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufbereitet.<\/p>\n<h2>Staatliche Hacker teilen Netzwerkzug\u00e4nge<\/h2>\n<p>TrendAI\u2122, der Enterprise-Cybersecurity-Gesch\u00e4ftsbereich von Trend Micro, ver\u00f6ffentlicht seinen Jahresbericht\u00a0<a href=\"https:\/\/www.trendmicro.com\/vinfo\/de\/security\/news\/cybercrime-and-digital-threats\/2025-apt-report-staying-ahead-of-the-modern-threat-landscape\" target=\"_blank\" rel=\"noopener\">Nation-Aligned APTs in 2025: AI-Fueled Threats and the Shifting Global Cyber Balance<\/a>\u00a0zu staatlich unterst\u00fctzten Cyberangriffen (Advanced Persistent Threats \/ APTs) ver\u00f6ffentlicht. Die Analyse zeigt eine fundamentale Ver\u00e4nderung in der Bedrohungslandschaft: Angreifergruppen teilen systematisch Zug\u00e4nge zu kompromittierten Infrastrukturen untereinander, setzen erstmals KI-gest\u00fctzte Malware ein und dringend immer h\u00e4ufiger \u00fcber Edge-Ger\u00e4te in die Netzwerke ihrer Opfer ein.<\/p>\n<p>Der Report \u201eNation-Aligned APTs in 2025\" analysiert die Aktivit\u00e4ten staatlich unterst\u00fctzter Hackergruppen aus China, Russland und Nordkorea im Jahr 2025 und identifiziert vier zentrale Entwicklungen, die das strategische Umfeld f\u00fcr Unternehmen und Beh\u00f6rden grundlegend ver\u00e4ndern.<\/p>\n<h3>Premier Pass-as-a-Service: Arbeitsteilung unter staatlichen Hackern<\/h3>\n<p>TrendAI beobachtet erstmals systematisch ein Modell, bei dem APT-Gruppen Zug\u00e4nge zu kompromittierten Netzwerken wie einen \u201ePriority Pass\" untereinander weitergeben. Eine spezialisierte Gruppe verschafft sich initialen Zugang, andere \u00fcbernehmen anschlie\u00dfend Spionage, Datendiebstahl oder Sabotage, ohne den Einbruch selbst durchf\u00fchren zu m\u00fcssen. Diese Arbeitsteilung beschleunigt Angriffe erheblich und erschwert die Zuordnung zu einzelnen Akteuren. So wurden etwa die China-verbundenen Gruppen Earth Estries (auch bekannt als Salt Typhoon) und Earth Naga in denselben Netzwerksitzungen aktiv, was ein klarer Hinweis auf koordinierte Zusammenarbeit ist.<\/p>\n<h3>KI-gest\u00fctzte Angriffsketten: Von Hilfswerkzeug zu autonomen Agenten<\/h3>\n<p>2025 markiert den ersten praktischen Einsatz gro\u00dfer Sprachmodelle (LLMs) in aktiver Malware. Die Russland-verbundene Gruppe Pawn Storm (APT28) setzte die Malware LAMEHUG ein, die Befehle dynamisch \u00fcber LLMs generiert. Weitere Gruppen nutzen KI f\u00fcr automatisierte Aufkl\u00e4rung und Zielerkennung. Angreifer setzen KI nicht l\u00e4nger nur als Unterst\u00fctzung ein, sondern entwickeln autonome \u201eAI Agents\", die sich in Echtzeit an Verteidigungsma\u00dfnahmen anpassen k\u00f6nnen. TrendAI erwartet, dass die n\u00e4chsten 24 Monate zu einem \u201eWettlauf um Resilienz auf Maschinengeschwindigkeit\" werden.<\/p>\n<p>\u201eStaatlich unterst\u00fctzte Cyberaktivit\u00e4ten werden zunehmend industrialisiert\", sagt Feike Hacquebord, Principal Threat Researcher bei TrendAI. \u201eBedrohungsgruppen spezialisieren sich auf einzelne Phasen der Angriffskette und teilen anschlie\u00dfend den Zugang zu kompromittierten Netzwerken, sodass andere Akteure direkt mit Spionage oder Sabotage beginnen k\u00f6nnen. Wird dieses Modell zus\u00e4tzlich mit KI-gest\u00fctzter Aufkl\u00e4rung und der automatisierten Suche nach Schwachstellen kombiniert, verk\u00fcrzt sich die Zeit f\u00fcr die Durchf\u00fchrung komplexer Kampagnen drastisch.\"<\/p>\n<h3>Supply Chain und Edge-Dominanz: Angriffe auf Lieferketten und Randinfrastruktur<\/h3>\n<p>Die Ausnutzung von Schwachstellen in Edge-Infrastruktur und Angriffe \u00fcber Entwickler-\u00d6kosysteme (z. B. gef\u00e4lschte Job-Angebote der nordkoreanischen Gruppe Void Dokkaebi) hat sich zur bevorzugten Route f\u00fcr langfristige, schwer erkennbare Persistenz entwickelt. Ein Beispiel: Angreifer versuchten, den Server eines taiwanesischen Softwareanbieters, mit potenziellem Zugriff auf die gesamte Lieferkette der Hightech-Fertigung, als Malware-Verteilpunkt zu nutzen.<\/p>\n<h3>Geopolitische Kopplung: Cyberangriffe als Begleitung milit\u00e4rischer Konflikte<\/h3>\n<p>Cyberoperationen sind heute eng mit geopolitischen Ereignissen und milit\u00e4rischen Operationen verzahnt. Der Report dokumentiert Angriffe auf Logistik- und Infrastrukturketten im Kontext der Unterst\u00fctzung der Ukraine, Sabotage-Attacken auf Energie- und Verkehrsnetze sowie Spionagekampagnen, die zeitgleich mit diplomatischen Verhandlungen stattfinden. Nordkoreas Drohnenaufkl\u00e4rung in der Ukraine erfolgte parallel zu Cyberkampagnen. Diese Synchronisierung zeigt, dass Cyberraum und physische Kriegsf\u00fchrung zunehmend verschmelzen.<\/p>\n<h3>Handlungsempfehlungen f\u00fcr Unternehmen<\/h3>\n<p>Der Report zeigt, dass das gr\u00f6\u00dfte Risiko nicht in einem sprunghaften Anstieg der Angreifer-F\u00e4higkeiten liegt, sondern in der Normalisierung KI-gest\u00fctzter Cyberattacken. TrendAI empfiehlt Unternehmen deswegen, APT-Angriffe in ihre Sicherheitsstrategien fest einzubeziehen. Zentral sind:<\/p>\n<ul>\n<li>Integration von Supply-Chain-Risikomanagement und kontinuierliche \u00dcberpr\u00fcfung von Zulieferern und Dienstleistern<\/li>\n<li>Etablierung schneller Erkennungs- und Eind\u00e4mmungsmechanismen f\u00fcr KI-beschleunigte Angriffe<\/li>\n<li>Verst\u00e4rkter Informationsaustausch mit Beh\u00f6rden und Branchenpartnern<\/li>\n<li>Einsatz von \u201eDefensive AI\u00b4\" zur Antizipation und Neutralisierung autonomer Bedrohungen<\/li>\n<li>Regelm\u00e4\u00dfige Incident-Response-\u00dcbungen und Red-Team-Tests unter Einbeziehung von APT-Szenarien<\/li>\n<\/ul>\n<h3>Betroffene Branchen<\/h3>\n<p>Die h\u00e4ufigsten Ziele staatlich unterst\u00fctzter Angriffe waren 2025 Regierungsbeh\u00f6rden und Technologieunternehmen, gefolgt von kritischer Infrastruktur (Energie, Transport, Logistik), Fertigung und Finanzdienstleistern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein Sammelbeitrag zu Sicherheitsvorf\u00e4llen der letzten Tage &#8211; angesichts der Vielzahl komme ich mit Einzelbeitr\u00e4gen nicht mehr nach. In Frankreich wurde die ANTS, f\u00fcr Ausweisdokumente etc. zust\u00e4ndig, gehackt &#8211; ein Angreifer behauptet in Untergrundforen Zugriff auf 18-19 Millionen Daten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/24\/sicherheitsvorfaelle-und-warnungen-der-woche-ants-bitwarden-fraport-usw\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-324094","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324094"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324094\/revisions"}],"predecessor-version":[{"id":324138,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324094\/revisions\/324138"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}