Nord-Amerika
Google Mail
Es wurde ein massiver E-Mail-Datendiebstahl aufgedeckt, von dem Berichten zufolge mehr als 183 Millionen E-Mail-Konten betroffen sind, darunter Millionen von users.
Der Dienst zur Benachrichtigung über Datenschutzverletzungen „Have I Been Pwned“ gab bekannt, dass die gestohlenen E-Mails und Passwörter mithilfe von Infostealer-Malware gesammelt wurden. Bei dem Vorfall, der sich im April ereignete, sammelten Cyberkriminelle über einen längeren Zeitraum hinweg unbemerkt Anmeldedaten. Diese Entdeckung hat in der gesamten Technologiebranche ernsthafte Bedenken hinsichtlich der Sicherheit personenbezogener Daten und der wachsenden Bedrohung durch Infostealer ausgelöst, die unbemerkt sensible Informationen sammeln, um sie im Dark Web zu verkaufen.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Offengelegte Anmeldedaten können zu Phishing-Versuchen, Kontoübernahmen und sogar zu groß angelegten Identitätsdiebstählen oder Betrugsfällen führen. Über individuelle Vorsichtsmaßnahmen hinaus sollten Unternehmen proaktive Überwachungsmaßnahmen ergreifen und eine Zwei-Faktor-Authentifizierung einrichten, um users zu schützen. Der Einsatz von Tools zur Überwachung des Dark Webs kann dabei helfen, kompromittierte Kontoinformationen frühzeitig zu erkennen und Angreifer daran zu hindern, gestohlene Daten zu missbrauchen.
Nord-Amerika
Nethereum (Open-Source .NET Integrationsbibliothek für Ethereum)
Es wurde ein ausgeklügelter Angriff auf die Lieferkette entdeckt, der über bösartige NuGet-Pakete, die dem beliebten Nethereum-Projekt ähneln sollen, auf Entwickler von Kryptowährungen abzielt.
Cybersecurity-Forscher haben gefälschte Pakete gefunden, die sich als Nethereum ausgeben, eine vertrauenswürdige .NET-Bibliothek, die für die Interaktion mit der Ethereum-Blockchain verwendet wird und bereits mehrere Millionen Mal heruntergeladen wurde. Die gefälschten Pakete mit den Namen Netherеum.All und NethereumNet nutzten fortschrittliche Verschleierungstechniken, um private Schlüssel, Mnemonics, Keystore JSON-Dateien und signierte Transaktionsdaten zu stehlen.
Die Angreifer nutzten einen Homoglyphen-Typosquatting-Trick - sie vertauschten den lateinischen Buchstaben "e" mit einem fast identischen kyrillischen Zeichen (U+0435) -, um die bösartige Version für ahnungslose Entwickler legitim erscheinen zu lassen. Um ihre Glaubwürdigkeit zu erhöhen, blähten die Bedrohungsakteure auch die Anzahl der Downloads des gefälschten Pakets auf und ließen es so aussehen, als sei es 11,7 Millionen Mal heruntergeladen worden.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Dieser Angriff zeigt, wie Cyberkriminelle fortschrittliche Lieferkettentaktiken - wie Homoglyphen-Typosquatting - einsetzen, um Malware zu tarnen oder sensible Daten zu stehlen. Unternehmen sollten Entwickler und Mitarbeiter darin schulen, Paketquellen zu verifizieren, die Authentizität von Herausgebern zu prüfen und auf kleine optische Unterschiede zu achten, hinter denen sich ernsthafte Bedrohungen verbergen können.
Nord-Amerika
Toys "R" Us Kanada
In einem weiteren Cyberangriff auf den Einzelhandel hat Toys "R" Us Kanada seine Kunden vor einem Datenschutzverstoß gewarnt, bei dem persönliche Daten aus den Datenbanken des Unternehmens preisgegeben wurden.
Der kanadische Spielwarenhändler teilte mit, dass der Vorfall auf den Juli zurückgeht, als Bedrohungsakteure online auf Kundendaten zugriffen und diese später weitergaben. Aus den Benachrichtigungen an die betroffenen Kunden geht hervor, dass zu den kompromittierten Informationen Namen, E-Mail-Adressen, Anschriften und Telefonnummern gehören. Zwar wurden keine Finanzdaten oder Passwörter preisgegeben, aber die gestohlenen Daten stellen dennoch ein ernsthaftes Risiko für Phishing und Identitätsdiebstahl dar.
Der Verstoß wurde bekannt, nachdem Toys „R“ Us entdeckt hatte, dass durchgesickerte Daten im Internet kursierten. Eine anschließende Untersuchung bestätigte, dass ein unbefugter Dritter die Informationen illegal aus den internen Systemen des Unternehmens kopiert hatte.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Einzelhandelsunternehmen sind aufgrund der großen Menge an Kundendaten, die sie speichern, nach wie vor ein bevorzugtes Ziel für Cyberkriminelle. Ein einziger Verstoß kann zu großen finanziellen Verlusten führen und den Ruf der Marke langfristig schädigen. Der Schutz von Kundendaten durch strenge Zugangskontrollen, Verschlüsselung und kontinuierliche Überwachung ist unerlässlich, um solche kostspieligen Folgen zu verhindern.
Lateinamerika und die Karibik
FictorPay
Der brasilianische Finanzsektor wurde überrascht, nachdem ein Cyberangriff auf das Fintech-Unternehmen FictorPay zum Diebstahl von rund 26 Millionen R$ geführt hatte.
Berichten zufolge hat die brasilianische Zentralbank am Sonntag ungewöhnliche Transaktionen über FictorPay entdeckt und umgehend Celcoin alarmiert, das Unternehmen, das FictorPay die Banking-as-a-Service (BaaS)-Infrastruktur bereitstellt. Celcoin ist direkt mit Pix verbunden, der Sofortzahlungsplattform der Zentralbank. Der Angriff, der nur wenige Stunden dauerte, ermöglichte es den Angreifern, eine Systemschwäche auszunutzen und mindestens 280 betrügerische Pix-Transaktionen durchzuführen.
In einer Erklärung erklärte FictorPay, dass es auf unregelmäßige Aktivitäten in der Umgebung eines Drittanbieters aufmerksam gemacht wurde, der mehrere Unternehmen, darunter auch das eigene, unterstützt. Das Fintech-Unternehmen merkte an, dass eine Untersuchung mit dem Anbieter und Cybersecurity-Experten im Gange ist und dass es bisher keine Hinweise auf eine direkte Auswirkung auf die internen Systeme von FictorPay gibt.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Drittanbieter sind oft das schwächste Glied in der Sicherheitskette eines Unternehmens. Unternehmen sollten die Sicherheitspraktiken ihrer Lieferanten sorgfältig prüfen, strenge Zugriffskontrollen durchsetzen und eine zeitnahe Meldung von Vorfällen verlangen. Regelmäßige Audits und kontinuierliche Risikobewertungen können dabei helfen, Schwachstellen zu identifizieren und zu beheben, bevor Angreifer sie ausnutzen können.
Australien
Western Sydney Universität
Die Universität von Western Sydney hat bestätigt, dass bei einem groß angelegten Cyberangriff sensible Daten von Studenten gestohlen wurden, darunter Steuernummern, Reisepassdaten sowie private Gesundheits- und Behinderteninformationen.
Am 23. Oktober gab die Universität bekannt, dass der Einbruch über ihr Studentenverwaltungssystem erfolgte, das von einem Drittanbieter auf einer Cloud-basierten Plattform gehostet wird. Die Untersuchung ergab, dass bei dem Einbruch eine Verkettung von Anbietern ausgenutzt wurde, beginnend bei einem weiteren externen System, das wiederum mit der Cloud-Plattform eines Drittanbieters verbunden war. Durch das Eindringen in die Systeme von Dritt- und Drittanbietern konnten die Hacker auf Daten aus dem Studentenverwaltungssystem zugreifen und diese exfiltrieren.
Zu den gestohlenen Daten gehören Namen, Geburtsdaten, ethnische Zugehörigkeit, Angaben zu Beschäftigung und Gehaltsabrechnung, Bankkontonummern, Steuerakten und Führerscheinnummern, Pass- und Visadaten und sogar Beschwerde-, Gesundheits-, Behinderten- und Gerichtsakten - damit handelt es sich um eine der schwerwiegendsten Sicherheitsverletzungen der letzten Monate im Bildungssektor.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Cyberangriffe auf Bildungseinrichtungen nehmen zu, da Schulen und Universitäten große Mengen an personenbezogenen Daten speichern. Der Schutz sensibler Daten von Studierenden und Lehrkräften erfordert strenge Zugriffskontrollen, unveränderliche Backups und regelmäßige Sicherheitsüberprüfungen, um die Sicherheit kritischer Systeme und Daten zu gewährleisten.
Nord-Amerika
Visual Studio Code (VS Code)
Ein neu entdeckter Malware-Stamm namens GlassWorm verbreitet sich rasant und stellt einen der fortschrittlichsten Supply-Chain-Angriffe dar, die jemals in Entwickler-Ökosystemen beobachtet wurden. Es ist der erste sich selbst verbreitende Wurm, der auf Visual Studio Code (VS Code)-Erweiterungen abzielt.
Der Angriff wurde erstmals am 17. Oktober 2025 entdeckt, als sieben bösartige Erweiterungen auf OpenVSX auftauchten, gefolgt von einer infizierten Erweiterung auf dem Microsoft Marketplace. Insgesamt wurden die infizierten Erweiterungen mehr als 35.000 Mal heruntergeladen. Experten berichten, dass GlassWorm seinen Code mit Hilfe von unsichtbaren Unicode-Variations-Selektoren versteckt, so dass er statischen Analysetools und manuellen Überprüfungen entgehen kann.
Nach der Installation stiehlt die Malware Anmeldeinformationen, setzt versteckte Tools für den Fernzugriff ein und verwendet kompromittierte Entwicklerkonten, um weitere infizierte Erweiterungen zu veröffentlichen, wodurch das VS Code-Ökosystem zu einem sich selbst verbreitenden Infektionsnetzwerk wird.
QuelleWie sich das auf Ihr Unternehmen auswirken könnte
Entwickler-Tools wie VS Code haben privilegierten Zugang zu Quellcode, Anmeldeinformationen und CI/CD-Systemen, was sie zu erstklassigen Einstiegspunkten für eine weitreichende Kompromittierung macht. GlassWorm zeigt einen Paradigmenwechsel von Angriffen auf einzelne Pakete hin zu autonomen, sich selbst ausbreitenden Bedrohungen, die das in Open-Source- und Unternehmensentwickler-Workflows eingebaute Vertrauen ausnutzen. Verstärken Sie die Code-Integritätsprüfungen, schränken Sie die Installation von Erweiterungen ein und überwachen Sie Entwicklerkonten, um solche Risiken zu verringern.


