Die wichtigsten Security-Bedrohungen der WocheTK-NL Bedrohungen
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Wochenrückblick zu „Security-Bedrohungen“

PodcasteBooksWhitepaperWebinare
 

Top-Thema der Woche

 
RecoverPoint for Virtual Machines

Chinesische Hacker missbrauchen Dell-Sicherheitslücke seit 2024

Bereits seit 2024 nutzen chinesische Hacker eine maximal kritische Zero-Day-Sicherheitslücke in Dell RecoverPoint for Virtual Machines aus. Diese ermöglicht Angreifern unbefugten Zugriff mit Root-Rechten. Nutzer sollten schnellstmöglich patchen. Weiterlesen
 

Anzeige

 
Webinar | 20.03.2026 | 10:00-11:00 Uhr

Wie KI Phishing-Angriffe revolutioniert

Was früher nach schlecht übersetzter Massenmail aussah, ist heute hochgradig professionell und täuschend echt. Mit Fallbeispielen zeigen wir, was IT-Entscheider wissen müssen, um vorbereitet zu sein. Jetzt kostenlos anmelden
 

Inhaltsverzeichnis

 
 
Anzeige
 

Weitere Bedrohungs-Meldungen der Woche

 
Analyse von Kaspersky

Hunderte Angriffe mit Millionen kompromittierter Accounts

Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Ös­ter­reich und der Schweiz ebenfalls steigende Zahlen. Millionen kom­pro­mit­tier­te Accounts im Darknet treiben die Bedrohungslage weiter an. Weiterlesen
 
 
NGINX-Config-Manipulation ermöglicht dauerhafte Traffic-Kontrolle

React2Shell-Kampagne missbraucht NGINX-Konfigurationen

Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Kon­fi­gu­ra­ti­ons­da­tei­en umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zu­gangs­da­ten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funk­tioniert und was Admins jetzt prüfen sollten. Weiterlesen
 

Anzeige

 
LIVE | 19.03. | 10.00 Uhr

Von Daten zu Entscheidungen: Threat Intelligence 2026

Wie übersetzen Sie aktuelle IT-Bedrohungsdaten in konkrete Sicherheitsmaßnahmen? Machen Sie das Wissen von über 9 Milliarden analysierten realen Cyberbedrohungen zu Ihrem Wettbewerbsvorteil! Jetzt anmelden >>
 
 
Rund 100.000 Server betroffen

Hacker können n8n-Instanzen übernehmen

Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke aus­ge­nutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen. Weiterlesen
 
 
Analyse von Palo Alto Networks

Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit

Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Si­cherheitsmechanismen. Weiterlesen
 
 

Die beliebtesten Artikel

Notepad++ lieferte monatelang Backdoors statt Updates

Notepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde

Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für staatliche Spionage und parallele Kampagnen organisierter Cyberkriminalität. In vielen Un­ter­neh­mens­netzen lauert jetzt eine persistente Bedrohung inklusive Backdoor.
3 Updates seit Oktober 2025

BSI stuft Linux-Schwachstelle als kritisch ein

Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.
CVE-2026-20700

Apple behebt Zero Day in allen Betriebssystemen

Eine Zero-Day-Sicherheitslücke im Dynamic Link Editor bedroht alle un­ter­stützten Apple-Betriebssysteme. Die Schwachstelle ermöglicht es An­grei­fern, beliebigen Code auszuführen und führte sogar zu zwei weiteren Schwachstellen.
Microsoft Patchday Februar 2026

Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen

Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
 

Weitere Bedrohungs-Meldungen der Woche

 
Spionagekampagne gegen Südkorea

APT-Angriff missbraucht Microsoft VS Code für Spionage

Eine Spionagekampagne gegen Südkorea nutzt Microsoft VS Code Tunnel für den verdeckten Fernzugriff. Sicherheistforscher von Darktrace identifizierten Übereinstimmungen mit bekannten DPRK-Taktiken. Der Angriff nutzt aus­schließ­lich legitime Software von Microsoft und GitHub. Statt klassischer Malware etablieren die Angreifer verschlüsselte Tunnel und umgehen so etablierte Erkennungsmechanismen. Weiterlesen
 
 
High-Risk-Vulnerabilities betreffen die gesamte IT-Landschaft

Zehn Schwachstellen, die Unternehmen 2026 im Blick haben sollten

Von KI-Frameworks über SharePoint und Docker Desktop bis zu Samsung-Mobilgeräten und Unitree-Robotern: Sicherheitslücken betreffen heute alle Ebenen einer IT-Landschaft. Nouha Schönbrunn und ihr Pentesting-Team zeigen zehn aktuelle Schwachstellen die Unternehmen 2026 dringend im Auge behalten müssen. Weiterlesen
 
 
CVSS-Score 10.0

Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen

Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen. Weiterlesen
 
 
Angriffe, gesponsert von Iran und Russland

Die Lage im Cyberraum nach dem An­griff der USA und Israels auf den Iran

Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwi­schen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben. Weiterlesen
 
 
 
Die Linke fordert mehr Transparenz

Regierung hat intern noch Redebedarf zu Cyberpakt mit Israel

Zum geplanten Cyberpakt mit Israel gibt es in der Regierung noch Ab­stim­mungs­be­darf. Beim deutschen Cyberdome soll Israel beraten, Details blei­ben offen. Der angekündigte Gesetzentwurf für mehr Cyberabwehr lässt weiter auf sich warten. Weiterlesen
 
 
Gesponsert
Security-Insider Deep Dive mit Mondoo

Detection und Remediation von Supply-Chain-Angriffen

Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Re­po­si­to­ries, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kom­pro­mit­tie­rungs­in­di­ka­to­ren scannt und konkrete Remediation-Schritte liefert. Weiterlesen
 
 
VivaTech Confidence Barometer 2026

Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten

Führungskräfte setzen auf Technologie, investieren massiv in Künstliche Intelligenz (KI) sowie Cybersicherheit und nehmen gleichzeitig wachsende Risiken bei Datenschutz und Souveränität in Kauf. Das VivaTech Confidence Barometer 2026 zeigt ein widersprüchliches Stimmungsbild. Weiterlesen
 
 
Finnisches Resilienz-Modell vereint Staat, Wirtschaft und Gesellschaft

Was Deutschland vom finnischen Resilienz-Konzept lernen kann

Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren. Die Erfolge sind messbar: 26 Millionen blockierte Betrugsanrufe in fünf Jahren, stabile Netze trotz durchtrennter Seekabel und drastisch gesunkene kriminelle Erlöse. Weiterlesen
 
 
 
Kaum Infos, doch wahrscheinliche Ausnutzung

Rechteausweitung im Windows Admin Center möglich

Microsoft hat still und heimlich, ohne große Ankündigung eine gefährliche Sicherheitslücke im Windows Admin Center geschlossen. Technische Details gibt es kaum. Nur die Info, dass Angreifer ihre Rechte erweitern könnten. Weiterlesen
 
 
Analyse von Knowbe4

Angreifer missbrauchen RMM-Tools als Backdoor

Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der An­greifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zu­gangsdaten sammeln und anschließend legitime RMM-Tools miss­brau­chen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen. Weiterlesen
 
 
Cyberkriminelle kommerzialisieren KI-gestützte Angriffe

KI-Crimeware als Service für wenige Dollar pro Monat

Cyberkriminelle nutzen KI nicht mehr experimentell, sondern kom­mer­zi­a­li­siert. Group-IB identifiziert eine strukturierte KI-Crimeware-Wirtschaft: Dark LLMs, Deepfake-as-a-Service und automatisierte Phishing-Kits für wenige Dollar monatlich. Die niedrigen Einstiegshürden demokratisieren Cy­ber­kri­mi­na­li­tät und verändern die Bedrohungslandschaft fundamental. Weiterlesen
 
 
Sami Laiho auf der IT-Defense 2026

Windows-Domänen vor russischer Beschlagnahme gerettet

Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 fin­ni­sche Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit. Weiterlesen
 
 
3 wirkungsvolle Schritte

NIS‑2 scheitert nicht an Technik, sondern an Umsetzung

NIS 2 ist deutsches Recht und erweitert Pflichten sowie Haftung deutlich. Doch der entscheidende Hebel liegt in der Umsetzung. Ohne Daten­kom­pe­tenz, sauberes Logging, geübte Incident Response und gelebte Sicher­heits­kultur droht Papier‑Compliance statt Resilienz. Weiterlesen
 
 
Psychische Belastung

cURL stoppt Bug-Bounty-Programm wegen KI-generierten Falschmeldungen

Das Bug-Bounty-Programm des beliebten Kommandozeilenprogramms und der Bibliothek cURL wurde eingestellt. Grund dafür sei die zunehmende Flut an minder­wertigen, KI-generierten und teils gefälschten Berichten über Si­cherheitslücken gewesen. Weiterlesen
 
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 111

So gelingt der Einstieg in die Cybersecurity

Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört. Weiterlesen