US-Gerichtssystem gehackt – Zeugeninformationen kompromittiert

Ein gezielter Angriff auf das elektronische Aktenverwaltungssystem PACER des US-Bundesgerichtssystems hat zu einem potenziellen Datenleck geführt. Besonders kritisch: Neben internen Dokumenten könnten auch Informationen über geschützte Zeugen öffentlich geworden sein. Erste Analysen deuten auf eine staatlich unterstützte Hackergruppe hin.
🔗 Politico: Federal court filing system hit in sweeping hack

Datenleck bei Air France & KLM über Drittanbieter-Tool

Angreifer konnten über ein kompromittiertes Kundenservice-Tool auf Vielfliegerdaten wie Namen, E-Mail-Adressen und Bonusnummern zugreifen. Kreditkarten- oder Reisedaten waren zwar nicht betroffen, dennoch unterstreicht der Vorfall die Bedeutung eines sicheren Third-Party-Managements.
🔗 SecurityWeek: Hackers Accessed Air France-KLM Customer Data

Neue Exchange-Schwachstelle (CVE-2025-53786) gefährdet Hybrid-Umgebungen

Microsoft warnt vor einer kritischen Schwachstelle in On-Premise-Exchange-Servern, die in Verbindung mit Hybrid-Konfigurationen eine Rechteausweitung ermöglicht. Administratoren sollten überprüfen, ob ihre Systeme korrekt abgesichert und gepatcht sind.
🔗 SecurityWeek: Exchange flaw in hybrid setups

PXA Stealer: Neue Linux-Malware zielt auf Passwörter und Zahlungsdaten

Ein neuer Python-basierter Infostealer bedroht Linux-Systeme und extrahiert systematisch Browser-Daten, Logins und Wallet-Informationen. Die Schadsoftware wird derzeit in Untergrundforen gehandelt und aktiv in Kampagnen getestet.
🔗 Cybersecurity Review: PXA Stealer for Linux

KI übertrifft Menschen im Red Teaming: Claude von Anthropic überzeugt bei CTFs

In aktuellen Capture-the-Flag-Simulationen zeigte das KI-Modell „Claude“ von Anthropic, dass es menschliche Red Teams in der Analysegeschwindigkeit und Mustererkennung übertreffen kann. Parallel kündigte Microsoft mit „Project Ire“ ein autonomes KI-Werkzeug zur Schadcode-Erkennung an.
🔗 Axios: Anthropic's Claude outperforms humans in hacking challenges

Sicher ist, wer vorbereitet ist

Die Ereignisse der Woche zeigen: Bedrohungen werden zunehmend vernetzt, vielschichtig und technologisch anspruchsvoll. Besonders auffällig sind die Angriffsflächen über Drittanbieter, Cloud-Plattformen und hybride IT-Infrastrukturen – oft unterschätzt, aber hochkritisch.

Mit Penetrationstests, Risikoanalysen und Awareness-Maßnahmen (z. B. Phishing- & Ransomware-Simulationen) unterstützen wir Unternehmen dabei, genau solche Schwachstellen frühzeitig zu erkennen und effektiv abzusichern.

Sie möchten Ihre Sicherheitsstrategie auf den Prüfstand stellen?
Buchen Sie jetzt Ihre kostenfreie Erstberatung – den Link finden Sie im ersten Kommentar.


Weitere Einträge

Netzwerk

Definition Ein Router ist ein Gerät, das unser Zuhause mit dem Internet verbindet und häufig auch…
FROM BLIND SCANNING TO STRATEGIC EXPLOITATION

Chinesische Hacker attackieren über Ivanti- & Fortinet-VPNsGezielte Angriffe auf japanische…
WLAN

Du sitzt im Waschsalon, wartest auf deine Wäsche und siehst auf einmal ein Schild mit…