Nord-Amerika
SonicWall
Die Bekanntgabe von SonicWall im letzten Monat über eine Datenpanne bei seinem Backup scheint weitaus schwerwiegender zu sein als ursprünglich angenommen.
Am 8. Oktober gab SonicWall nach einer umfassenden Untersuchung, die gemeinsam mit Mandiant von Google durchgeführt wurde, bekannt, dass eine unbefugte Partei auf Backup der Firewall-Konfiguration aller Kunden zugegriffen hat, die Backup von SonicWall genutzt haben. Dies ist eine erhebliche Eskalation gegenüber der früheren Einschätzung des Unternehmens vom 17. September, als es davon ausging, dass nur 5 % seiner Firewall-Installationsbasis betroffen waren. Gleichzeitig bekräftigte SonicWall, dass die offengelegten Dateien verschlüsselte Anmeldedaten und Konfigurationsdaten enthalten.
Das Unternehmen fordert alle Kunden auf, sich sofort anzumelden und ihre Geräte zu überprüfen. Außerdem hat es damit begonnen, Partner und users zu benachrichtigen, und Tools zur Bewertung und Behebung der betroffenen Systeme veröffentlicht.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Alle Kunden mit Firewalls Einstellungsdateien auf MySonicWall.com gesichert sind, sind davon betroffen. Um potenzielle Risiken einzudämmen, ist es wichtig, die von SonicWall veröffentlichten Anweisungen unverzüglich zu befolgen.
Nord-Amerika
U.S.-Universitäten
Microsoft hat davor gewarnt, dass Hacker in resources wie Workday eindringen, um Mitarbeiter an US-amerikanischen Universitäten anzugreifen und deren Gehälter auf von den Angreifern kontrollierte Konten umzuleiten.
Microsoft Threat Intelligence beobachtete einen finanziell motivierten Betrug durch einen Bedrohungsakteur namens Storm-2657, der Konten von Universitätsmitarbeitern kompromittiert, um auf Personalprofile zuzugreifen und Zahlungen umzuleiten. Seit März 2025 hat die Gruppe Social-Engineering-Taktiken und das Fehlen einer Multifaktor-Authentifizierung (MFA) genutzt, um in 11 E-Mail-Konten an drei Universitäten einzudringen. Von dort aus verschickten sie fast 6.000 Phishing-E-Mails an 25 Universitäten, wobei sie Köder wie Krankheitswarnungen auf dem Campus und Berichte über Fehlverhalten von Lehrkräften benutzten, um Anmeldedaten durch AiTM-Angriffe (Adversary-in-the-Middle) zu stehlen.
Laut Microsoft handelt es sich hierbei um eine weitere Variante des Business-E-Mail-Compromise (BEC)-Betrugs. Die Angriffe nutzen keine Schwachstellen in den HR-Plattformen selbst aus, sondern machen sich die geringe Akzeptanz von MFA und schwache Authentifizierungspraktiken zunutze.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Eine starke Authentifizierung und user sind Ihre beste Verteidigung. Die Durchsetzung von MFA für alle Konten und die Schulung der Mitarbeiter im Erkennen von Phishing-Versuchen kann Angreifer davon abhalten, Anmeldedaten zu stehlen und vertrauenswürdige Systeme auszunutzen.
Australien und Neuseeland
Qantas
Am 12. Oktober 2025 bestätigte Qantas Airways, dass Hacker die persönlichen Daten von mehr als 5,7 Millionen Kunden im Dark Web veröffentlicht hatten.
Qantas ist eines von vielen globalen Unternehmen - darunter Toyota, Disney, Ikea, Air France und KLM -, die im Visier des Hackerkollektivs Scattered Lapsus$ Hunters stehen. Berichten zufolge stahl die Gruppe im Juli fast 1 Milliarde Datensätze, indem sie es auf Kunden des Cloud-Technologie-Riesen abgesehen hatte. Die Hacker drangen zwar nicht in Salesforce selbst ein, gaben sich aber bei Anrufen bei den IT-Helpdesks der betroffenen Unternehmen als legitime Salesforce-Mitarbeiter aus, um sich Zugang zu verschaffen. Im Fall von Qantas wurde Berichten zufolge ein Callcenter auf den Philippinen ausgenutzt, um sich Zugang zu verschaffen.
Zu den gefährdeten Passagierdaten gehören Geburtsdaten, Telefonnummern, Adressen, E-Mails und Vielfliegernummern. Qantas bestätigte, dass keine Kreditkarten-, Finanz- oder Passdaten kompromittiert wurden und dass Vielfliegerkonten weiterhin sicher sind.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Social Engineering ist nach wie vor eine der effektivsten Taktiken für Cyberkriminelle. Die Schulung von Helpdesk- und support , jede Anfrage zu überprüfen und Identitätsbetrugsversuche zu erkennen, ist entscheidend, um unbefugten Zugriff zu verhindern und sensible Kundendaten zu schützen.
Nord-Amerika
Velociraptor DFIR-Werkzeug
Eine beunruhigende neue Entwicklung ist, dass Bedrohungsakteure ein DFIR-Tool (Digital Forensics and Incident Response) missbrauchen, um Ransomware-Angriffe auszuführen.
Velociraptor ist eine Open-Source-DFIR-Plattform, die von Sicherheitsteams zur Überwachung von Endpunkten in Windows-, Linux- und macOS-Umgebungen verwendet wird. Sie ermöglicht eine kontinuierliche Datenerfassung und schnelle Reaktion auf Sicherheitsvorfälle. Laut Forschern von Cisco Talos nutzten die Angreifer bei einem Angriff Mitte August 2025 das Tool, um die Ransomware-Familien Warlock, LockBit und Babuk zu verbreiten. Während des Angriffs nutzten die Angreifer lokale SharePoint-Schwachstellen, bekannt als ToolShell, um sich ersten Zugriff zu verschaffen und eine veraltete Version von Velociraptor (Version 0.73.4.0) zu installieren. Diese Version enthielt eine Schwachstelle zur Rechteausweitung (CVE-2025-6264), die die Ausführung beliebiger Befehle und die vollständige Kompromittierung des Endpunkts ermöglichte.
Laut Forschern ist dies ein weiteres Beispiel dafür, wie Ransomware-Gruppen ihr Arsenal erweitern, indem sie legitime Tools - sowohl kommerzielle als auch Open-Source-Tools - zu Waffen für ausgefeiltere Angriffe machen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Angreifer nutzen legitime Tools auf vielfältige Weise, um Ransomware-Angriffe zu starten und zu skalieren. Um den Schaden zu begrenzen und recovery zu beschleunigen, müssen Sie eine echte Ransomware-Resilienz aufbauen, mit unveränderlichen Backups, schneller Erkennung und Reaktion, Kontrollen mit minimalen Berechtigungen und regelmäßigen Tabletop-Übungen.
Nord-Amerika
Mischen
Shuffle, eine führende Krypto-Wettplattform, hat einen Datenverstoß bestätigt, nachdem ihr externer Kundendienstanbieter kompromittiert wurde und die Daten der meisten ihrer users offengelegt wurden.
Am 10. Oktober gab Shuffle bekannt, dass sein Customer-Relationship-Management-Dienstleister (CRM) Fast Track einen Datenverstoß erlitten hat, bei dem user offengelegt wurden. Das Unternehmen nutzte Fast Track für den programmatischen Versand von E-Mails und andere user , was bedeutet, dass E-Mail-Adressen und Nachrichten vermutlich zu den kompromittierten Daten gehören. Shuffle teilte mit, dass seine Spezialisten derzeit untersuchen, wie es zu dem Datenleck gekommen ist und wo die gestohlenen Daten gelandet sein könnten.
Zu den offengelegten Informationen gehören vollständige Namen, E-Mail-Adressen, Privatadressen, Telefonnummern und vollständige Transaktionshistorien. Durch den Datenverstoß wurden auch Wettmuster und Protokolle support offengelegt, was Bedenken hinsichtlich user und des potenziellen Missbrauchs sensibler Verhaltensdaten aufkommen ließ.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Selbst wenn bei einem Datenleck nur E-Mails odersupport offengelegt werden, können Angreifer diese Daten für Phishing- und Social-Engineering-Kampagnen missbrauchen. Bei Krypto-Plattformen steht noch mehr auf dem Spiel – Kryptowährungstransaktionen sind irreversibel, sodass ein einziger erfolgreicher Betrug zu einem dauerhaften Verlust von Geldern führen kann.


