{"id":325131,"date":"2026-05-19T18:54:55","date_gmt":"2026-05-19T16:54:55","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325131"},"modified":"2026-05-19T20:06:16","modified_gmt":"2026-05-19T18:06:16","slug":"cyberangriffe-auf-stuttgart-arwini-n8n-schwachstelle-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/19\/cyberangriffe-auf-stuttgart-arwini-n8n-schwachstelle-und-mehr\/","title":{"rendered":"Cyberangriffe auf Stuttgart? ARWINI; n8n-Schwachstelle und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch ein kurzer Informationssplitter rund um Cybersicherheit. Mir ist die Information zugegangen, dass die Landeshauptstadt Stuttgart Opfer der Rhysida-Ransomware-Gruppe geworden ist. Zudem gibt es neue Informationen zum Cyberangriff auf den Rezeptpr\u00fcfdienst ARWINI, \u00fcber den ich k\u00fcrzlich berichtete. Zudem gibt es wieder eine schwerwiegende Schwachstellen in n8n. Grafana hat sich Code klauen lassen und es gibt einen neuen Lieferkettenangriff. M\u00e4chtig Sturm im Cyber-Space.<\/p>\n<p><!--more--><\/p>\n<h2>Cyberangriff durch Rhysida auf Stadt Stuttgart?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/e56fc9e0aa6a4db1b80511af46902e85\" alt=\"\" width=\"1\" height=\"1\" \/>\u00d6ffentliche Berichte, dass es die Tage einen Cyberangriff auf die Landeshauptstatt Stuttgart gegeben hat, habe ich nicht gefunden. Der letzte Cyberangriff war im Mai 2025, wie man <a href=\"https:\/\/www.swr.de\/swraktuell\/baden-wuerttemberg\/stuttgart\/hackerangriff-auf-website-stadt-stuttgart-pro-russische-hacker-cybercrime-100.html\" target=\"_blank\" rel=\"noopener\">diesem SWR-Beitrag<\/a> entnehmen kann.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/H4ckmanac\/status\/2056708125667840478\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325132\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Stuttgart-Hack.jpg\" alt=\"Stuttgart gehackt?\" width=\"580\" height=\"853\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Stuttgart-Hack.jpg 580w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Stuttgart-Hack-204x300.jpg 204w\" sizes=\"auto, (max-width: 580px) 100vw, 580px\" \/><\/a><\/p>\n<p>Aus der Leserschaft ist mir <a href=\"https:\/\/xcancel.com\/H4ckmanac\/status\/2056708125667840478\" target=\"_blank\" rel=\"noopener\">obiger Tweet<\/a> von HackManac zugespielt worden. Die Ransomware-Gruppe <a href=\"https:\/\/en.wikipedia.org\/wiki\/Rhysida_(hacker_group)\" target=\"_blank\" rel=\"noopener\">Rhysida<\/a> reklamiert einen Angriff auf die Landeshauptstadt von Baden-W\u00fcrttemberg, Stuttgart. Gelistet wird der Vorfall seit dem 19. Mai 2026. Die Gruppe fordert ein L\u00f6segeld in H\u00f6he von 5 BTC, und will andernfalls Daten in sechs Tagen ver\u00f6ffentlichen. Die Daten sollen Finanzdokumente, Steuerunterlagen und technische Zeichnungen umfassen.<\/p>\n<p>Grob gerechnet 331.000 Euro L\u00f6segeld erscheinen mir nicht so sonderlich hoch, k\u00f6nnte also Fake sein, um Interesse zu wecken (oder es sind irgendwo einige Dokumente abgegriffen worden). Derzeit ist der Vorfall aber offiziell unbest\u00e4tigt und nur in Ransomware-Seiten wie <a href=\"https:\/\/ransomware.live\/\" target=\"_blank\" rel=\"noopener\">ransomware.live <\/a>zu finden.<\/p>\n<p>Ich habe die Presseabteilung der Stadt Stuttgart bez\u00fcglich einer Stellungnahme angefragt. Pressesprecher Harald Knitter antwortete kurzfristig und gibt an: \"Im Moment liegen mir in der Pressestelle keine eigenen Erkenntnisse zu einem solchen Vorfall vor.\"<\/p>\n<h2>ARWINI durch Kairos-Ransomware gehackt<\/h2>\n<p>Zum 16. Mai 2026 hatte ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/16\/cyberangriff-auf-die-arwini-rezeptpruefung-in-niedersachsen-mit-datenabfluss\/\" target=\"_blank\" rel=\"noopener\">Cyberangriff auf die ARWINI (Rezeptpr\u00fcfung in Niedersachsen) mit potentiellem Datenabfluss<\/a> \u00fcber einen erfolgreichen Cyberangriff auf die Rezeptpr\u00fcfungsstelle ARWINI in Niedersachsen berichtet. Es hie\u00df nebul\u00f6s, dass 80.000 (anonymisierte) Datens\u00e4tze abgeflossen sein k\u00f6nnten. Und es wurde vor \"Angriffen\" auf die in den anonymisierten Datens\u00e4tzen enthaltenen Personen per E-Mail etc. gewarnt. Passte alles nicht so richtig zusammen.\u00a0Nun ist klar, dass definitiv Daten abgeflossen sind und die\u00a0 Ransomware-Gruppe Kairos diesen Angriff f\u00fcr sich reklamiert. Details habe ich in obigem Beitrag nachgetragen.<\/p>\n<h2>OverDoS Schwachstelle (CVE-2026-42236) in n8n<\/h2>\n<p>Das Checkmarx Zero Research Team hat eine, OverDoS getaufte, schwerwiegende DoS-Schwachstelle (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-42236\" target=\"_blank\" rel=\"noopener\">CVE-2026-42236<\/a>) in der Automatisierungsplattform n8n entdeckt. Die Sicherheitsl\u00fccke erm\u00f6glicht es Angreifern, \u00f6ffentlich erreichbare n8n-Instanzen \u2013 ohne Authentifizierung &#8211; durch speziell pr\u00e4parierte Requests lahmzulegen. Laut Checkmarx sind potenziell mehr als 70.000 Instanzen exponiert. Details lassen sich in <a href=\"https:\/\/checkmarx.com\/zero-post\/n8n-overdos-vulnerability-cve-2026-42236\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> nachlesen.<\/p>\n<p>n8n wird zunehmend f\u00fcr KI-Workflows, MCP-Integrationen und automatisierte Gesch\u00e4ftsprozesse eingesetzt. Besonders relevant ist daher der technische Hintergrund der Schwachstelle: Sie h\u00e4ngt mit OAuth Dynamic Client Registration (DCR) sowie modernen MCP- und OAuth-basierten Integrationen zusammen, wie sie h\u00e4ufig in modernen Automatisierungsumgebungen eingesetzt werden.<\/p>\n<h2>Grafana GitHub-Repository wurde gehackt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/d710d3065fb5468aaac2ad060935814a\" alt=\"\" width=\"1\" height=\"1\" data-cmp-info=\"10\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Grafana\" target=\"_blank\" rel=\"noopener\">Grafana<\/a>\u00a0ist eine plattform\u00fcbergreifende Open-Source-Anwendung zur grafischen Darstellung von Daten aus verschiedenen Datenquellen wie z. B. InfluxDB, MySQL, PostgreSQL, Prometheus und Graphite.\u00a0Die erfassten Rohdaten lassen sich anschlie\u00dfend in verschiedenen Anzeigeformen ausgeben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325133\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Grafana.jpg\" alt=\"Grafana-Hack\" width=\"598\" height=\"646\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Grafana.jpg 598w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Grafana-278x300.jpg 278w\" sizes=\"auto, (max-width: 598px) 100vw, 598px\" \/><\/p>\n<p>Sonntag hatte ich auf X bereits obigen Tweet gesehen, dass es bei Grafana einen Cybervorfall gegeben habe. Ein Angreifer erhielt\u00a0Zugriff auf einen GitHub-Token und konnte den Quellcode aus der Grafana Labs-Umgebung herunterladen. Es gab eine Erpressung mit L\u00f6segeldforderung, aber Grafana hat die Zahlung verweigert.<\/p>\n<p>Grafana hat in einer Serie <a href=\"https:\/\/xcancel.com\/grafana\/status\/2055827125308141708\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> den Vorfall eingestanden und schreibt, dass keine Kundendaten betroffen seien. Man hat\u00a0eine forensische Analyse eingeleitet und glaubt, die Quelle des Leaks von Anmeldedaten identifiziert zu haben. Die\u00a0kompromittierten Anmeldedaten wurden inzwischen ung\u00fcltig gemacht. Es wurden zus\u00e4tzliche Sicherheitsma\u00dfnahmen implementiert, um die GitHub-Umgebung weiter vor unbefugtem Zugriff zu sch\u00fctzen. Ich habe inzwischen gesehen, dass Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/grafana-says-stolen-github-token-let-hackers-steal-codebase\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Informationen zusammen getragen hat.<\/p>\n<h2>Neuer Mini Shai-Hulud antv npm-Lieferkettenangriff<\/h2>\n<p>Der npm-Wurm \"Mini Shai-Hulud\" hat <a href=\"https:\/\/xcancel.com\/IntCyberDigest\/status\/2056663559593934971\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> zufolge vor wenigen Stunden erneut zugeschlagen.\u00a0 Nachdem das npm-Konto <em>atool<\/em> (i@hust.cc) kompromittiert wurde, ver\u00f6ffentlichte der Angreifer in einem 22-min\u00fctigen Zeitfenster zwischen 01:39 und 02:06 UTC 631 sch\u00e4dliche Versionen in 314 Paketen, die alle dieselbe Payload enthielten.<\/p>\n<p>Hunderte von antv-Paketen (Alibabas Datenvisualisierungssuite) sowie echarts-for-react, timeago.js, size-sensor und canvas-nest.js wurden kompromittiert. Die Schadfunktion sammelt \u00fcber 20 Arten von Geheimnissen: GitHub-PATs, npm-Token, AWS-Schl\u00fcssel, GCP-Dienstkonten, Azure-Anmeldedaten, DB-Verbindungszeichenfolgen, Stripe-Schl\u00fcssel, Slack-Token, SSH-Schl\u00fcssel, Docker-Authentifizierung, Kubernetes-Konfigurationen, Vault-Token, und versucht, aus dem Docker-Container zu entkommen, wenn der Host-Socket erreichbar ist.<\/p>\n<p>Es sind Pakete mit Millionen Downloads betroffen. Ein Bericht findet sich beispielsweise auf <a href=\"https:\/\/safedep.io\/mini-shai-hulud-strikes-again-314-npm-packages-compromised\/\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>. Microsoft hat in <a href=\"https:\/\/xcancel.com\/MsftSecIntel\/status\/2056639452999471210\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> ebenfalls eine Analyse vorgelegt.<\/p>\n<h2 class=\"entry-title\">NGINX-Schwachstelle (CVE-2026-42945) mit ASLR ausnutzbar<\/h2>\n<p>Im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/17\/nginx-schwachstelle-cve-2026-42945-wird-ausgenutzt\/\">NGINX-Schwachstelle (CVE-2026-42945) wird ausgenutzt<\/a> hatte ich \u00fcber eine Schwachstelle im NGINX-Webserver berichtet. Die sollte nur mit deaktiviertem ASLR ausnutzbar sein. Nun hat jemand ein Proof of Concept (PoC) ver\u00f6ffentlicht, dass ASLR umgeht &#8211; patchen ist also dringend geworden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kurzer Informationssplitter rund um Cybersicherheit. Mir ist die Information zugegangen, dass die Landeshauptstadt Stuttgart Opfer der Rhysida-Ransomware-Gruppe geworden ist. Zudem gibt es neue Informationen zum Cyberangriff auf den Rezeptpr\u00fcfdienst ARWINI, \u00fcber den ich k\u00fcrzlich berichtete. Zudem gibt es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/19\/cyberangriffe-auf-stuttgart-arwini-n8n-schwachstelle-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[2564,4338,4328],"class_list":["post-325131","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-hack","tag-internet","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325131"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325131\/revisions"}],"predecessor-version":[{"id":325141,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325131\/revisions\/325141"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}