Prosper bestaetigt Sicherheitsvorfall: 17,6 Mio. Betroffene laut HIBP, SSN-Daten exponiert

Menschliche Figuren mit Ausweisen vor einem bedrohlichen, hoodie-tragenden Wesen am Laptop.

Die US‑p2p‑Kreditplattform Prosper untersucht einen erheblichen Sicherheitsvorfall. Das Unternehmen bestaetigte eine Kompromittierung von Kundendatenbanken; der Leak‑Aggregator Have I Been Pwned (HIBP) meldet Auswirkungen auf 17,6 Millionen einzigartige E‑Mail‑Adressen. Besonders kritisch: Unter den erbeuteten Angaben sollen sich Nummern der Sozialversicherung (SSN), Namen, Adressen und Geburtsdaten befinden – ein Set, das das Risiko von Identitaetsdiebstahl deutlich erhoeht. … Weiterlesen

Microsoft blockiert File-Explorer-Vorschau fuer Internet- und Netzwerkzone-Dateien

Warnmeldung auf einem Ordner neben einer Statue der Justitia und einer Kette.

Microsoft hat das Verhalten der Vorschauansicht im Windows File Explorer angepasst, um einen wenig interaktiven Angriffsvektor zur Abgreifung von NTLM-Anmeldedaten zu schließen. Seit den Updates vom 14. Oktober 2025 ist die Vorschau fuer aus dem Internet stammende Dateien standardmaessig deaktiviert. Betroffen sind Downloads mit Mark of the Web (MotW) sowie Inhalte aus als „Internet“-Zone klassifizierten … Weiterlesen

AWS-Ausfall in US-EAST-1 legt Eight Sleep lahm: Was IoT ohne Offline-Modus riskiert

Gerät mit der Aufschrift "Pod" und rotem "Cooling"-Licht auf weicher Unterlage.

Ein größerer Incident in der AWS-Region US-EAST-1 hat erneut die strukturellen Schwächen rein cloudbasierter IoT-Designs offengelegt. Betroffen waren unter anderem die hochpreisigen Smart Beds von Eight Sleep: Nutzende berichteten über fehlerhafte Heiz-/Kühlfunktionen und nicht reagierende Verstellmechanismen, obwohl physische Bedienelemente vorhanden sind. Der Vorfall zeigt, wie Single Points of Failure in der Cloud kritische Haushaltsfunktionen lahmlegen … Weiterlesen

Microsoft behebt CVE-2025-55315 in Kestrel: HTTP Request Smuggling mit CVSS 9,9

Microsoft-Bildschirm zeigt kritische Sicherheitsanfälligkeit von ASP.NET Core.

Microsoft hat eine kritische Schwachstelle im Hochleistungs-Webserver Kestrel (ASP.NET Core) geschlossen. Die Lücke trägt die Kennung CVE-2025-55315 und wird mit 9,9 von 10 Punkten (CVSS) bewertet. Der Fehler ermöglicht unter bestimmten Bedingungen HTTP Request Smuggling und kann zu Datenabfluss, Sicherheitsmechanismen-Bypass und Dienstunterbrechungen führen. Was CVE-2025-55315 in Kestrel so riskant macht Betroffen ist die HTTP/1.1-Verarbeitung in … Weiterlesen

Permanente Unterlassungsverfügung gegen NSO Group: US-Gericht stärkt Schutz von Ende-zu-Ende-Verschlüsselung

Hacker in Kapuze und Handy mit WhatsApp-Symbol und Schloss.

Ein Bundesgericht im Northern District of California hat eine dauerhafte Unterlassungsverfügung gegen die israelische NSO Group erlassen. Der Beschluss untersagt dem Hersteller der Spionagesoftware Pegasus, Nutzerinnen und Nutzer von WhatsApp zu attackieren, Geräte zu kompromittieren, Nachrichten zu abzufangen oder zu entschlüsseln und verpflichtet zur Löschung sämtlicher zuvor erlangter Daten. Zugleich wurde die von der Jury … Weiterlesen

Europol zerschlägt SIMCARTEL: Globale SIM-Farmen befeuerten Phishing und Fake-Accounts

Polizeiautos und -beamte vor einem Gebäude mit der Aufschrift "SIMCARTEL".

Europäische Ermittler haben die Infrastruktur des Kriminellennetzwerks SIMCARTEL demontiert und damit eine der größten bekannten SIM-Farm-Operationen für Telekommunikationsbetrug stillgelegt. Laut Europol umfasste die Plattform etwa 1.200 SIM-Boxen und 40.000 SIM-Karten und wurde weltweit für Phishing, Erpressung, Investmentbetrug und die Erstellung synthetischer Konten missbraucht. Umfang der Operation und abgeschaltete Dienste Die koordinierte Maßnahme unter Führung von … Weiterlesen

GlassWorm kompromittiert VS Code-Erweiterungen: Supply-Chain-Angriff auf OpenVSX und Microsoft Marketplace

Blumenfeld im Vordergrund mit Blick auf die Golden Gate Bridge und San Francisco.

Forschende von Koi Security haben eine groß angelegte Supply-Chain-Attacke in der Ökosystemkette von Visual Studio Code dokumentiert. Die Malware GlassWorm wurde in Repositories von OpenVSX sowie im offiziellen Visual Studio Code Marketplace platziert. Nach vorliegenden Schätzungen wurden kompromittierte Pakete mindestens 35.800 Mal installiert – ein sicherheitsrelevanter Vorfall mit globaler Tragweite für Entwicklungsteams. Supply-Chain-Angriff auf VS … Weiterlesen

Malware in npm: https-proxy-utils lädt AdaptixC2 – Supply-Chain-Risiken in Open Source

Mann arbeitet am Computer, besorgt über Malware-Warnung auf dem Bildschirm.

Sicherheitsforscher von Kaspersky haben im npm-Ökosystem das bösartige Paket https-proxy-utils identifiziert. Nach der Installation bezog ein postinstall-Skript den Post-Exploitation‑Framework AdaptixC2 und startete ihn automatisch. Das Paket wurde aus dem Registry entfernt, doch der Vorfall unterstreicht die anhaltenden Risiken von Supply‑Chain‑Angriffen in Open‑Source‑Abhängigkeiten. Typosquatting in npm: Tarnung als bekannte Proxy-Module Der Paketname https-proxy-utils zielte auf Verwechslungen … Weiterlesen

TARmageddon (CVE-2025-62518): RCE-Lücke in Rusts async-tar/tokio-tar offenbart Supply-Chain-Risiken

Verlassene Bibliothek mit dem kyrillischen Schriftzug und einem Vogel davor.

Forschende von Edera haben mit TARmageddon eine kritische Schwachstelle (CVE-2025-62518) in der aufgegebenen Rust-Bibliothek async-tar sowie deren Forks, darunter das verbreitete tokio-tar, offengelegt. Der Logikfehler ermöglicht es, während des Entpackens zusätzliche TAR-Einträge unbemerkt einzuschleusen und führt so zu Remote Code Execution (RCE). Aufgrund der weiten Verbreitung von Forks und transitive Abhängigkeiten in der Rust-Ökosphäre ist … Weiterlesen

PassiveNeuron nimmt Windows Server ins Visier: Microsoft SQL als Einstieg, Cobalt Strike und .NET-Implantate für Persistenz

Microsoft SQL Server neben Schattenfiguren, die einen Computer hacken.

Forschende von Kaspersky haben eine neue Aktivitätswelle der Gruppierung PassiveNeuron dokumentiert, die sich von Dezember 2024 bis August 2025 erstreckte. Ziel waren vor allem serverseitige Betriebssysteme, insbesondere Windows Server, in Regierungs-, Finanz- und Industrieumgebungen in Asien, Afrika und Lateinamerika. Der Fokus auf exponierte Serverrollen erhöht das Risiko, dass Angreifer kritische Knotenpunkte einer Unternehmensinfrastruktur kompromittieren. Zeitleiste … Weiterlesen