Die Woche in den Nachrichten über Verstöße

Diese Woche: Eine massive Sicherheitslücke gefährdet 183 Millionen E-Mail-Konten, an der Universität von Western Sydney kommt es zu einem großen Datendiebstahl und Microsofts VS Code sieht sich einer ernsthaften neuen Bedrohung gegenüber.

Nord-Amerika

Google Mail

Industrie: Technologie Ausnutzen: Hacken

Es wurde ein massiver E-Mail-Datendiebstahl aufgedeckt, von dem Berichten zufolge mehr als 183 Millionen E-Mail-Konten betroffen sind, darunter Millionen von users.

Der Dienst zur Benachrichtigung über Datenschutzverletzungen „Have I Been Pwned“ gab bekannt, dass die gestohlenen E-Mails und Passwörter mithilfe von Infostealer-Malware gesammelt wurden. Bei dem Vorfall, der sich im April ereignete, sammelten Cyberkriminelle über einen längeren Zeitraum hinweg unbemerkt Anmeldedaten. Diese Entdeckung hat in der gesamten Technologiebranche ernsthafte Bedenken hinsichtlich der Sicherheit personenbezogener Daten und der wachsenden Bedrohung durch Infostealer ausgelöst, die unbemerkt sensible Informationen sammeln, um sie im Dark Web zu verkaufen.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Offengelegte Anmeldedaten können zu Phishing-Versuchen, Kontoübernahmen und sogar zu groß angelegten Identitätsdiebstählen oder Betrugsfällen führen. Über individuelle Vorsichtsmaßnahmen hinaus sollten Unternehmen proaktive Überwachungsmaßnahmen ergreifen und eine Zwei-Faktor-Authentifizierung einrichten, um users zu schützen. Der Einsatz von Tools zur Überwachung des Dark Webs kann dabei helfen, kompromittierte Kontoinformationen frühzeitig zu erkennen und Angreifer daran zu hindern, gestohlene Daten zu missbrauchen.

Nord-Amerika

Nethereum (Open-Source .NET Integrationsbibliothek für Ethereum)

Industrie: Finanzen Ausnutzen: Angriff auf die Lieferkette

Es wurde ein ausgeklügelter Angriff auf die Lieferkette entdeckt, der über bösartige NuGet-Pakete, die dem beliebten Nethereum-Projekt ähneln sollen, auf Entwickler von Kryptowährungen abzielt.

Cybersecurity-Forscher haben gefälschte Pakete gefunden, die sich als Nethereum ausgeben, eine vertrauenswürdige .NET-Bibliothek, die für die Interaktion mit der Ethereum-Blockchain verwendet wird und bereits mehrere Millionen Mal heruntergeladen wurde. Die gefälschten Pakete mit den Namen Netherеum.All und NethereumNet nutzten fortschrittliche Verschleierungstechniken, um private Schlüssel, Mnemonics, Keystore JSON-Dateien und signierte Transaktionsdaten zu stehlen.

Die Angreifer nutzten einen Homoglyphen-Typosquatting-Trick - sie vertauschten den lateinischen Buchstaben "e" mit einem fast identischen kyrillischen Zeichen (U+0435) -, um die bösartige Version für ahnungslose Entwickler legitim erscheinen zu lassen. Um ihre Glaubwürdigkeit zu erhöhen, blähten die Bedrohungsakteure auch die Anzahl der Downloads des gefälschten Pakets auf und ließen es so aussehen, als sei es 11,7 Millionen Mal heruntergeladen worden.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Dieser Angriff zeigt, wie Cyberkriminelle fortschrittliche Lieferkettentaktiken - wie Homoglyphen-Typosquatting - einsetzen, um Malware zu tarnen oder sensible Daten zu stehlen. Unternehmen sollten Entwickler und Mitarbeiter darin schulen, Paketquellen zu verifizieren, die Authentizität von Herausgebern zu prüfen und auf kleine optische Unterschiede zu achten, hinter denen sich ernsthafte Bedrohungen verbergen können.

Nord-Amerika

Toys "R" Us Kanada

Industrie: Einzelhandel Ausnutzen: Hacking

In einem weiteren Cyberangriff auf den Einzelhandel hat Toys "R" Us Kanada seine Kunden vor einem Datenschutzverstoß gewarnt, bei dem persönliche Daten aus den Datenbanken des Unternehmens preisgegeben wurden.

Der kanadische Spielwarenhändler teilte mit, dass der Vorfall auf den Juli zurückgeht, als Bedrohungsakteure online auf Kundendaten zugriffen und diese später weitergaben. Aus den Benachrichtigungen an die betroffenen Kunden geht hervor, dass zu den kompromittierten Informationen Namen, E-Mail-Adressen, Anschriften und Telefonnummern gehören. Zwar wurden keine Finanzdaten oder Passwörter preisgegeben, aber die gestohlenen Daten stellen dennoch ein ernsthaftes Risiko für Phishing und Identitätsdiebstahl dar.

Der Verstoß wurde bekannt, nachdem Toys „R“ Us entdeckt hatte, dass durchgesickerte Daten im Internet kursierten. Eine anschließende Untersuchung bestätigte, dass ein unbefugter Dritter die Informationen illegal aus den internen Systemen des Unternehmens kopiert hatte.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Einzelhandelsunternehmen sind aufgrund der großen Menge an Kundendaten, die sie speichern, nach wie vor ein bevorzugtes Ziel für Cyberkriminelle. Ein einziger Verstoß kann zu großen finanziellen Verlusten führen und den Ruf der Marke langfristig schädigen. Der Schutz von Kundendaten durch strenge Zugangskontrollen, Verschlüsselung und kontinuierliche Überwachung ist unerlässlich, um solche kostspieligen Folgen zu verhindern.

Lateinamerika und die Karibik

FictorPay

Industrie: Finanzen Ausnutzen: Datenschutzverletzung durch Dritte

Der brasilianische Finanzsektor wurde überrascht, nachdem ein Cyberangriff auf das Fintech-Unternehmen FictorPay zum Diebstahl von rund 26 Millionen R$ geführt hatte.

Berichten zufolge hat die brasilianische Zentralbank am Sonntag ungewöhnliche Transaktionen über FictorPay entdeckt und umgehend Celcoin alarmiert, das Unternehmen, das FictorPay die Banking-as-a-Service (BaaS)-Infrastruktur bereitstellt. Celcoin ist direkt mit Pix verbunden, der Sofortzahlungsplattform der Zentralbank. Der Angriff, der nur wenige Stunden dauerte, ermöglichte es den Angreifern, eine Systemschwäche auszunutzen und mindestens 280 betrügerische Pix-Transaktionen durchzuführen.

In einer Erklärung erklärte FictorPay, dass es auf unregelmäßige Aktivitäten in der Umgebung eines Drittanbieters aufmerksam gemacht wurde, der mehrere Unternehmen, darunter auch das eigene, unterstützt. Das Fintech-Unternehmen merkte an, dass eine Untersuchung mit dem Anbieter und Cybersecurity-Experten im Gange ist und dass es bisher keine Hinweise auf eine direkte Auswirkung auf die internen Systeme von FictorPay gibt.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Drittanbieter sind oft das schwächste Glied in der Sicherheitskette eines Unternehmens. Unternehmen sollten die Sicherheitspraktiken ihrer Lieferanten sorgfältig prüfen, strenge Zugriffskontrollen durchsetzen und eine zeitnahe Meldung von Vorfällen verlangen. Regelmäßige Audits und kontinuierliche Risikobewertungen können dabei helfen, Schwachstellen zu identifizieren und zu beheben, bevor Angreifer sie ausnutzen können.

Australien

Western Sydney Universität

Industrie: Bildung Ausnutzen: Hacken

Die Universität von Western Sydney hat bestätigt, dass bei einem groß angelegten Cyberangriff sensible Daten von Studenten gestohlen wurden, darunter Steuernummern, Reisepassdaten sowie private Gesundheits- und Behinderteninformationen.

Am 23. Oktober gab die Universität bekannt, dass der Einbruch über ihr Studentenverwaltungssystem erfolgte, das von einem Drittanbieter auf einer Cloud-basierten Plattform gehostet wird. Die Untersuchung ergab, dass bei dem Einbruch eine Verkettung von Anbietern ausgenutzt wurde, beginnend bei einem weiteren externen System, das wiederum mit der Cloud-Plattform eines Drittanbieters verbunden war. Durch das Eindringen in die Systeme von Dritt- und Drittanbietern konnten die Hacker auf Daten aus dem Studentenverwaltungssystem zugreifen und diese exfiltrieren.

Zu den gestohlenen Daten gehören Namen, Geburtsdaten, ethnische Zugehörigkeit, Angaben zu Beschäftigung und Gehaltsabrechnung, Bankkontonummern, Steuerakten und Führerscheinnummern, Pass- und Visadaten und sogar Beschwerde-, Gesundheits-, Behinderten- und Gerichtsakten - damit handelt es sich um eine der schwerwiegendsten Sicherheitsverletzungen der letzten Monate im Bildungssektor.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Cyberangriffe auf Bildungseinrichtungen nehmen zu, da Schulen und Universitäten große Mengen an personenbezogenen Daten speichern. Der Schutz sensibler Daten von Studierenden und Lehrkräften erfordert strenge Zugriffskontrollen, unveränderliche Backups und regelmäßige Sicherheitsüberprüfungen, um die Sicherheit kritischer Systeme und Daten zu gewährleisten.

Nord-Amerika

Visual Studio Code (VS Code)

Industrie: Technologie Ausnutzen: Angriff auf die Lieferkette

Ein neu entdeckter Malware-Stamm namens GlassWorm verbreitet sich rasant und stellt einen der fortschrittlichsten Supply-Chain-Angriffe dar, die jemals in Entwickler-Ökosystemen beobachtet wurden. Es ist der erste sich selbst verbreitende Wurm, der auf Visual Studio Code (VS Code)-Erweiterungen abzielt.

Der Angriff wurde erstmals am 17. Oktober 2025 entdeckt, als sieben bösartige Erweiterungen auf OpenVSX auftauchten, gefolgt von einer infizierten Erweiterung auf dem Microsoft Marketplace. Insgesamt wurden die infizierten Erweiterungen mehr als 35.000 Mal heruntergeladen. Experten berichten, dass GlassWorm seinen Code mit Hilfe von unsichtbaren Unicode-Variations-Selektoren versteckt, so dass er statischen Analysetools und manuellen Überprüfungen entgehen kann.

Nach der Installation stiehlt die Malware Anmeldeinformationen, setzt versteckte Tools für den Fernzugriff ein und verwendet kompromittierte Entwicklerkonten, um weitere infizierte Erweiterungen zu veröffentlichen, wodurch das VS Code-Ökosystem zu einem sich selbst verbreitenden Infektionsnetzwerk wird.

Quelle

Wie sich das auf Ihr Unternehmen auswirken könnte

Entwickler-Tools wie VS Code haben privilegierten Zugang zu Quellcode, Anmeldeinformationen und CI/CD-Systemen, was sie zu erstklassigen Einstiegspunkten für eine weitreichende Kompromittierung macht. GlassWorm zeigt einen Paradigmenwechsel von Angriffen auf einzelne Pakete hin zu autonomen, sich selbst ausbreitenden Bedrohungen, die das in Open-Source- und Unternehmensentwickler-Workflows eingebaute Vertrauen ausnutzen. Verstärken Sie die Code-Integritätsprüfungen, schränken Sie die Installation von Erweiterungen ein und überwachen Sie Entwicklerkonten, um solche Risiken zu verringern.

Gefällt Ihnen, was Sie lesen?

Abonnieren Sie jetzt, um jede Woche security und Informationen in Ihrem Posteingang zu erhalten.

Kommende Webinare und Veranstaltungen

Nehmen Sie an unseren kommenden Webinaren und Veranstaltungen teil, um zu erfahren, was Unternehmen von MSP erwarten, und um von führenden Experten für Sicherheit und Compliance zu lernen.

Erweitern Sie Ihr MSP Managed Security Services

November 6, 2025 1:00 PM EDT

Cyberkriminelle entwickeln sich weiter, ebenso wie die Erwartungen der Kunden. Erfahren Sie von führenden MSP Cybersicherheitsexperten, wie Sie Ihr Geschäft mit profitablen Managed Security-Angeboten ausbauen können, die das Vertrauen und die Kundenbeziehungen stärken.

Jetzt registrieren

Sicherheit und Compliance :: Philadelphia

November 13, 2025 8:00 AM EDT

Treffen Sie sich mit Experten von Kaseya und führenden Branchenvertretern im W Hotel Philadelphia zu einer ganztägigen Veranstaltung, bei der Sie erfahren, wie Sicherheit und Compliance die IT verändern und was dies für MSPs und KMUs bedeutet, die ihren Vorsprung behalten wollen.

Jetzt registrieren