Kurze Information in die Runde der Administratoren, die vielleicht noch einen Windows Server 2008 R2 mit ESU im Einsatz haben. Ein Blog-Leser hat mich zum 14. April 2026 informiert, dass er auf zwei dieser Systeme einen false positive-Alarm “Possible sensor tampering in memory” des Microsoft Defender bekommen hat. Ist das noch jemand aufgefallen?

Ich komme erst heute dazu, das Thema kurz aufzugreifen. Blog-Leser Timo J. hatte mich gestern am späten Nachmittag per E-Mail kontaktiert. Unter dem Betreff “False Positive Defender Alert – ‘Possible sensor tampering in memory’ auf Windows Server 2008 R2” schrieb er “ich lese Ihren Blog schon seit Jahren und wollte Ihnen heute einen Fall schildern, der vielleicht auch andere Leser betrifft.”

SOC meldet Defender Alert mit Schweregrad “Hoch”

Die IT in seinem Unternehmen hat zum 14. April 2026 im Security Operations Center (SOC) einen “Alert” des Microsoft Defender for Endpoint erhalten. Der Eintrag im SOC sah auf den ersten Blick ziemlich alarmierend aus: “Possible sensor tampering in memory”.

Der Status wurde mit “Severity High”, also Schweregrad “Hoch” bewertet. Gleichzeitig trat die Meldung auf zwei Servern gleichzeitig auf. Das würde, sofern zutreffend, auf eine Schadfunktion im Speicher hinweisen. Denn es besteht die Gefahr, dass Sensoren zur Erkennung von Schädlingen im Speicher manipuliert wurden.

Analyse legt ein ‘False Positive’ nahe

Das hat die IT des Unternehmens dann richtig aufgescheucht. Der Leser schrieb: “Nach einer gründlichen Analyse war zum Glück klar, dass es sich um einen False Positive handelt.”

Die Ursache war laut Leser, dass der MpDefenderCoreService.exe intern einen CreateRemoteThread-Aufruf auf MsSense.exe durchführt. Beides sind legitime, Microsoft-signierte Defender-Komponenten aus den erwarteten Installationspfaden.

Die Detection Engine des Microsoft Defender for Endpoint wertet diese interne Kommunikation zwischen eigenen Komponenten fälschlicherweise als Angriff. Der Netzwerkverkehr war, so die Analyse, ausschließlich zu Microsoft-Infrastruktur. Der vermutete “Payload” war ein normaler Defender Check-In. Eine Prüfung auf VirusTotal  ergab, dass 0 von 72 Scannern angeschlagen haben.

Nur Windows Server 2008 R2-Instanzen betroffen

Besonders auffällig war laut Leser, dass der Alert ausschließlich auf den beiden Windows Server 2008 R2 Maschinen aufgetaucht ist, obwohl in der Umgebung viele andere Systeme laufen. Neuere Windows-Versionen waren nicht betroffen. Es scheint also eine Kombination aus aktueller Defender-Komponentenversion und dem Legacy-OS zu sein, mutmaßt der Leser.

Das erinnert den Leser sehr an den OpenHandleCollector.exe-Fall von Dezember 2021, den ich im Blog-Beitrag Windows Defender: Fixes, Probleme und Log4j-Scanner-Fehlalarme aufgegriffen haben. Der “Defender erschreckt sich wieder einmal vor sich selbst”, war der Schluss des Lesers.

Weitere Analysen bestätigen den Fehlalarm

Das Ganze hat der IT keine Ruhe gelassen und man hat den Fall weiter analysiert. In einer Folgemail schrieb der Leser, dass man abschließend einen ziemlich eindeutigen Beweis dafür gefunden habe, dass es sich um einen False Positive Alert handelt.

Nach einer Auswertung der SenseCM.exe-Check-In-Zeiten über Advanced Hunting haben die IT-Mitarbeiter festgestellt, dass der Alert exakt im Takt des Defender-Heartbeats ausgelöst wird. Die Timestamps von Check-In und Alert stimmen dabei auf die Sekunde überein.

Auf dem ersten System läuft der Check-In alle 87-88 Minuten, auf dem zweiten System alle 92-93 Minuten. Jedes Mal wenn SenseCM.exe den Check-In durchführt, kommt sofort ein High-Severity-Alert. Inhaltlich ist es immer exakt derselbe Command, dieselbe URL, dasselbe Payload.

Microsoft wurde informiert, und hat es als Fehlalarm bestätigt

Der Leser schrieb: “Wir haben Microsoft bereits über das Support-Portal informiert und eine Rückmeldung über ‘Report inaccuracy’ im Defender-Portal übermittelt.”

Der Microsoft Support hat auf die Rückmeldung geantwortet und bestätigt in der ersten Rückmeldung, dass auf Legacy-OS wie Windows Server 2008 R2 interne Defender-Interaktionen unter Umständen wie Process Injection aussehen können. Die offizielle Bestätigung als False Positive steht noch aus, aber die Richtung ist klar.

War noch jemand betroffen?

Der Leser merkt an, dass der Fall sich sehr sauber dokumentieren lasse, da die Korrelation zwischen Heartbeat-Intervall und Alert-Zeitstempeln eindeutig nachweisbar ist. Ihn würde in diesem Kontext interessieren, ob dieser “false positive”-Alarm des Microsoft Defender for Endpoint bei anderen Lesern ebenfalls aufgetaucht ist? SOC-Teams oder IT-Mitarbeiter, die diesen Alert sehen werden, können sich zumindest die Untersuchung in diesem Fall sparen.

Noch ein Fall vom 9. April 2026, den ein Leser berichtete – ich packe das mal hier dazu. Ein Blog-Leser hat sich an diesem Tage die (.NET) Desktop Runtime 10.0.5 direkt von der Microsoft-Seite  herunter geladen. Bei der Installation meldete sich der Virenschutz (Bitdefender Premium Security) mit der Meldung , dass ein infiziertes Objekt gefunden worden sei. Bemängelt wurde die geladene Datei AFUUXCSM.exe, die angeblich mit  der Malware Gen:Variant.Giant.Babar.4997 infiziert sei. Die Datei wurde sofort in die Quarantäne geschoben. Mir ist keine weitere aktuelle Meldung untergekommen. Aber der Bitdefender Virenschutz hat es mit dem Giant.Babar.4997, wie ich der Meldung aus 2022 sowie der reddit.com-Meldung aus 2025 entnehmen konnte. War noch jemand betroffen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Kurze Information in die Runde der Administratoren, die vielleicht noch einen Windows Server 2008 R2 mit ESU im Einsatz haben. Ein Blog-Leser hat mich zum 14. April 2026 informiert, dass er auf zwei dieser Systeme einen false positive-Alarm “Possible sensor tampering in memory” des Microsoft Defender bekommen hat. Ist das noch jemand aufgefallen? Ich komme erst heute dazu, das Thema

Zum 1. April 2026 hatte ich ja im Beitrag ONLYOFFICE: Lizenzverletzungen bei Euro-Office? über eine neue “Initiative, ein europäisches Office” aus der Taufe zu heben, berichtet. Ich hatte den Beitrag nicht als April-Scherz gedacht. Inzwischen sind wir einige Tage älter, … Weiterlesen

Quelle

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Zum 1. April 2026 hatte ich ja im Beitrag ONLYOFFICE: Lizenzverletzungen bei Euro-Office? über eine neue “Initiative, ein europäisches Office” aus der Taufe zu heben, berichtet. Ich hatte den Beitrag nicht als April-Scherz gedacht. Inzwischen sind wir einige Tage älter, … Weiterlesen → Quelle PakarPBN A Private Blog Network (PBN) is a collection of websites that are controlled by a

Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder für Ärger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. Über die Schwachstelle können Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, konnte abgezogen werden.

Die Schwachstelle CVE-2025-59145

Die CamoLeak getaufte Schwachstelle CVE-2025-59145 wurde laut BlackFog im Oktober 2025 öffentlich bekannt. Kurz vorher hatte GitHub das Problem im August 2025 durch die Deaktivierung der Bilddarstellung in Copilot Chat entschärft.

Die CamoLeak-Angriffskette basiert darauf, dass GitHub Copilot Chat Pull-Anfragen überprüft, indem es Beschreibungen, Code und Repo-Dateien unter Verwendung der Zugriffsberechtigungen des Entwicklers liest. Über die CamoLeak-Schwachstelle ließ sich dieser vertrauenswürdige Zugriff ausnutzten, indem bösartige Anweisungen in der unsichtbaren Markdown-Kommentarsyntax von GitHub versteckt werden. So ließen sich privater Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, abrufen.

GitHub Copilot-Schwachstelle

CyberSecurityNews geht in diesem Artikel auf die Details ein. Der Vorfall zeigt erneut, auf welch riskantem Weg die Entwickler mit der ganzen AI / Copilot-Geschichte unterwegs sind.

Dieser Beitrag wurde unter AI, Sicherheit, Software abgelegt und mit AI, CoPilot, Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder für Ärger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. Über die Schwachstelle können Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, konnte abgezogen werden. Die Schwachstelle CVE-2025-59145 Die CamoLeak getaufte Schwachstelle

Das Produkte Fortinet FortiClient EMS weist in den Versionen unter < 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausführung für Angreifer ermöglicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuführen. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch).

FortiClient EMS ist eine Endpunktmanagement-Lösung für Unternehmen. Unternehmen nutzen sie, um FortiClient-Bereitstellungen in ihrer gesamten Endpunktflotte zentral zu verwalten und Sicherheitsrichtlinien, VPN-Konfigurationen, Anwendungs-Firewall-Regeln sowie die Compliance-Situation der Endpunkte in großem Maßstab durchzusetzen.

Schwachstelle CVE-2026-35616 in FortiClient EMS

CERT Bund hat diese Sicherheitswarnung vom 7.4.2026 bezüglich der Schwachstelle CVE-2026-35616 veröffentlicht (danke an den Leser für den Hinweis) und verlinkt auf folgende Seiten:

Eine Schwachstelle im Zusammenhang mit einer fehlerhaften Zugriffskontrolle in Fortinet FortiClientEMS 7.4.5 bis 7.4.6 könnte es einem nicht authentifizierten Angreifer ermöglichen, über manipulierte Anfragen unbefugten Code oder Befehle auszuführen. FortiClient EMS 7.2 und frühere Versionen sind nicht betroffen. Die CISA hat CVE-2026-35616 am 6. April 2026 in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen (siehe obiger Link).

FortiGuard PSIRT Advisory FG-IR-26-099

Das FortiGuard PSIRT Advisory FG-IR-26-099 vom 6. April 2026 enthält weitere Details. Am 31. März 2026 identifizierten die “Attacker Eye”-Sensoren von watchTowr die Ausnutzung einer kritischen Zero-Day-Sicherheitslücke in FortiClient EMS, noch bevor Fortinet am 4. April 2026 seinen Sicherheitshinweis veröffentlichte.

Nach der Offenlegung hat Fortinet einen Hotfix veröffentlicht, der angewendet werden kann, während auf einen vollständigen Software-Patch gewartet wird (voraussichtlich in der kommenden Version FortiClient EMS 7.4.7).

Nutzer der Produkte sollten überprüfen Sie, ob FortiClient EMS in der betroffenen Version in ihrer Umgebung eingesetzt wird. Instanzen mit Internetanbindung, auf denen  die betroffenen Versionen laufen, sollten mit höchster Priorität mit dem Hotfix bedacht werden. Details finden sich im FortiGuard PSIRT Advisory FG-IR-26-099

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Das Produkte Fortinet FortiClient EMS weist in den Versionen unter < 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausführung für Angreifer ermöglicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuführen. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch). FortiClient EMS ist eine Endpunktmanagement-Lösung für Unternehmen. Unternehmen nutzen sie,

Heute und Mittwoch sind die Blog-Aktivitäten reduziert. Erstens sind die Enkel zu Besuch und zweitens hat es mich gesundheitlich etwas gekickt. Letzte Woche habe ich ab Mittwoch bereits mit einer Erkältung stundenweise im Bett verbracht. Das ist zwar wieder gut. Aber seit Ostermontag erdet mich eine Nervenentzündung (wohl als Folge der Erkältung), da ich den linken Arm vor Schmerzen kaum bewegen kann. An tippen ist derzeit kaum zu denken. Derzeit laufen daher nur Beiträge aus der Konserve im Blog ein.

Dieser Beitrag wurde unter Allgemein abgelegt und mit Allgemein verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Heute und Mittwoch sind die Blog-Aktivitäten reduziert. Erstens sind die Enkel zu Besuch und zweitens hat es mich gesundheitlich etwas gekickt. Letzte Woche habe ich ab Mittwoch bereits mit einer Erkältung stundenweise im Bett verbracht. Das ist zwar wieder gut. Aber seit Ostermontag erdet mich eine Nervenentzündung (wohl als Folge der Erkältung), da ich den linken Arm vor Schmerzen kaum

Immer wenn Du denkst, es kann nicht mehr schlechter werden, wird es schlechter. Es gibt derzeit ein Momentum, dass Europa sich aus der Abhängigkeit von Microsoft mit Office befreien könnte. Und dann beharken sich diverse Entwicklerteams in alternativen Projekten. ONLYOFFICE ist wegen der Euro-Office-Initiative “verschnupft” und lässt die Partnerschaft mit NextCloud “ruhen”. Und die Document Foundation, für LibreOffice verantwortlich, setzt ihre eigenen Gründer vor die Tür, heißt es. Ergänzung: Die Document Foundation hat diese Erfordernisse inzwischen, nachvollziehbar, begründet.

Euro-Cloud und ONLYOFFICE-Zwist

Ein Industriekonsortium, unter Führung des Cloud-Anbieters und Hosters IONOS, sowie dem Entwickler der Nextcloud, haben eine Kooperation zur Entwicklung einer europäischen Office-Alternative zu Microsoft Office angekündigt. Im “Sommer” 2026 soll es so weit sein, das eine als “Euro-Office” bezeichnete Open Source-Lösung verfügbar ist. Das Ganze setzt dabei auf bereits vorhandenen Bausteinen auf (siehe meinen alten Beitrag OnlyOffice – ein Office aus Lettland) und forkt ONLYOFFICE. Ein Fork deshalb, weil der Eigentümer bei ONLYOFFICE wohl aus Russland stammt. Ich hatte das Projekt kürzlich im Beitrag Konsortium um IONOS und Nextcloud plant “Euro-Office” erwähnt.

Es gab aus der Leser die Frage, warum man nicht LibreOffice verwendet, und ich hatte einige Antworten aus “dem Munde” des Industriekonsortiums gegeben (veraltet, kein Einfluss auf die Entwicklung etc.). Mit den neuen Informationen (siehe unten) kommt da aber ein weiterer “Spin” auf. Denn es gibt Zoff zwischen diversen Entwicklerteams rund um LibreOffice, Collabora, NextCloud sowie ONLYOFFICE.

Ich hatte die Tage im Artikel ONLYOFFICE: Lizenzverletzungen bei Euro-Office? aber eine Information von ONLYOFFICE berichtet. Das Unternehmen wies in einer Informationen darauf hin, dass ONLYOFFICE zwar Open Source sei und auch geklont werden könne. Aber es gelte die AGPL, und diese sei vom Euro-Office-Konsortium einzuhalten. Ich hatte die Details aufgezeigt und gefragt, ob sich da “juristische Abgründe” auftun – ohne das Ganze final bewerten zu wollen.

Hat einige Leser – und auch Leute von Euro-Office “verschnupft”. Hier im Blog kam der Vorwurf einer einseitigen Berichterstattung auf, und das sei doch alles längst geklärt. Ja, dass Konsortium hat vorab eine Stellungnahme der Free Software Foundation (FSF) eingeholt, dass ein Fork möglich sei. Hatte ich auch nicht anders erwartet und im Artikel nicht angezweifelt. Die Kernfrage für mich war eher: Schafft dass Konsortium die AGPL einzuhalten und kann ONLYOFFICE der Initiative Knüppel zwischen die Beine werfen?

Euro-Office AGPL-Statement

In obigem Tweet hat sich ein Mitarbeiter von IONOS über seinen privaten BlueSky-Account gemeldet und schreibt, dass die Vorstellung, dass die AGPL-Interpretation von ONLYOFFICE gelten soll, von NextCloud und IONOS sowie der Free Software Foundation angezweifelt werde. Ich lasse das schlicht im Raum stehen und bin damit fein – wenn die ONLYOFFICE-Sichtweise falsch ist, gut, wenn ONLYOFFICE Recht behält, nicht gut für Euro-Office.

Jedenfalls scheint da ein “Tischtuch zerschnitten”, so meine naive Interpretation als außenstehender Beobachter. Zum 1. April 2026 stieß ich bei neowin.net auf den Artikel ONLYOFFICE suspends Nextcloud partnership for forking its project without permission. Basis dieses Artikels ist der ONLYOFFICE-Beitrag ONLYOFFICE flags license violations in “Euro-Office” project by Nextcloud and IONOS. In diesem Artikel stellt ONLYOFFICE “einen offensichtlichen und schwerwiegenden Verstoß gegen die Lizenzbedingungen von ONLYOFFICE sowie gegen etablierte Grundsätze des internationalen Urheberrechts” beim Euro-Office-Projekt fest.

Erst wenn die vollständige Einhaltung sichergestellt ist, sei man bei ONLYOFFICE bereit, die unrichtigen und irreführenden Aussagen über ONLYOFFICE, die im Zusammenhang mit diesem Projekt gemacht wurden, anzusprechen und zu erörtern. Neowin.net schreibt, dass ONLYOFFICE seine achtjährige Partnerschaft mit Nextcloud ausgesetzt habe und  als Grund dabei auf Lizenzverletzungen durch den Fork verweist. Die entsprechende Mitteilung von ONLYOFFICE findet sich hier.

Die Partnerschaft zwischen dem ONLYOFFICE-Entwickler Ascensio System SIA aus Lettland und Nextcloud ermöglichte es Nextcloud-Nutzern, Office-Dokumente direkt in ihrer eigenen Instanz zu bearbeiten und gemeinsam daran zu arbeiten. Das sei für Selbsthoster von großer Bedeutung, schreibt neowin.net. ONLYOFFICE wurde gegenüber LibreOffice/Collabora bevorzugt, da es native Kompatibilität mit Microsoft-Office-Formaten (DOCX, XLSX, PPTX) und eine überlegene Browser-Performance bot. Jetzt hat man diese Partnerschaft ausgesetzt – was zwar gegenwärtige Softwarestände bei Nextcloud-Nutzern nicht tangieren soll, sich aber auf künftige Entwicklungen auswirken könnte. Das hört sich für mich alles nicht nach “Harmonie” an.

Auch LibreOffice am Abgrund?

Am Samstag bin ich von einem Blog-Leser über X auf einen weiteren Brandherd hingewiesen worden (danke dafür). Es gibt die in Berlin ansässige Document Foundation, eine gemeinnützige Stiftung mit Florian Effenberger als Executive Director. Persönlich kann ich nichts negatives über Florian Effenberger sagen. Die Erfahrungen stammen aber auch aus einer Zeit, als ich meine 1.300 Seiten Schwarten über OpenOffice.org geschrieben habe und es Berührungspunkte gab (OpenOffice.org war ja der Vorgänger von LibreOffice, den Fork gab es, als Knatsch mit Oracle aufkam).

Dann gibt es noch Collabora, ein in Großbritannien als Organisation angesiedeltes Entwicklerteam, dass  eine leistungsstarke Online-Suite zur Bearbeitung von Dokumenten bereitstellt. Collabora war im Board der Document Foundation vertreten und hat wohl mit Collabora Productivity, in dem die ursprünglichen LibreOffice-Entwickler angesiedelt sind, die Hauptlast in der Code-Erstellung von LibreOffice getragen. Laut diesem Forenbeitrag stammt die Hälfte des gesamten Programmcodes von Collabora-Mitarbeitern.

Im April 2026 ist es dann wohl zum Eklat zwischen der Stiftung (TDF, The  Document Foundation) und Collabora gekommen. Zitat aus dem Forenbeitrag:

Im April 2026 hat die Document Foundation über 30 der wichtigsten Entwickler und Gründungsmitglieder aus ihren Gremien ausgeschlossen. […] Die Begründung? Neue “Community Bylaws”, die im Januar 2026 verabschiedet wurden und besagen, dass niemand mitentscheiden darf, dessen Arbeitgeber in einen Rechtsstreit mit der Stiftung verwickelt ist.

Da die TDF zeitgleich selbst rechtliche Schritte gegen Collabora eingeleitet hat, war die Falle perfekt: Erst verklagt man den Partner, dann schließ man seine Leute mit Verweis auf die Klage aus.

Der Forenbeitrag, sowie die Kopie hier, zeichnen die zeitliche Entwicklung und viele Details auf. Mir ist dabei auch die kürzlich wiederbelebte LibreOffice Online (LOOL) “als totes Pferd” untergekommen (hatte ich im Beitrag LibreOffice 26.2.1 verfügbar mal erwähnt).

Ich kann die Feinheiten dieser Entwicklung nicht werten, da ich in die Details nicht involviert bin. Nebulös wird im oben erwähnten Blogbeitrag etwas von vorgeschobenen steuerrechtlichen Gründen der Document Foundation erwähnt. Ergänzung: In nachfolgenden Kommentaren wird auf den Beitrag Setzen wir der Spekulation ein Ende eines The Document Foundation (TDF) Mitglieds mit deren Sichtweise verlinkt. Ist nachvollziehbar für mich, klingt aber nicht gut für die Zukunft von LibreOffice.

Und wenn wir dann alles erfolgreich zerlegt haben, wenden wir uns wieder Microsoft 365 zu. Darauf ist wenigstens Verlass, und wenn es Bugs, und Gimmicks sind.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Immer wenn Du denkst, es kann nicht mehr schlechter werden, wird es schlechter. Es gibt derzeit ein Momentum, dass Europa sich aus der Abhängigkeit von Microsoft mit Office befreien könnte. Und dann beharken sich diverse Entwicklerteams in alternativen Projekten. ONLYOFFICE ist wegen der Euro-Office-Initiative “verschnupft” und lässt die Partnerschaft mit NextCloud “ruhen”. Und die Document Foundation, für LibreOffice verantwortlich, setzt

Noch ein kleines Sammelsurium an Sicherheitsvorfällen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de  und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines Angriffs geworden zu sein, bei dem Daten (z.B. zu Sportwetten) nach einem Lieferkettenangriff abgeflossen sind. Auch bei Adobe wird ein Hack des Help-Desk reklamiert.

Cybervorfall bei der Sportradar AG (Schweiz)

Die Sportradar AG ist ein internationales Unternehmen mit Sitz in St. Gallen, Schweiz, das Sportdaten erfasst und in digitale Inhalte verarbeitet. Sportradar ist Dienstleister für Sportmedien und die Sportwetten-Industrie sowie für nationale und internationale Sportverbände. Die Firma ist in 19 Ländern und an 30 Standorten tätig und erwirtschaftet etwas mehr als 1 Milliarde Euro Umsatz.

Cybervorfall bei Sportradar AG

Obigem Tweet und diesem Post entnehme ich, dass dieses Unternehmen einen Cybervorfall erlitten hat. Der Kanal berichtet, dass die IT-Systeme der Sportradar AG durch einen Supply-Chain-Angriff von Vect Ransomware und TeamPCP angegriffen worden sein soll. Bei diesem Vorfall sollen personenbezogene Daten, Infrastrukturdaten sowie Zugangsdaten für FIBA (International Basketball Federation) und Bet365 (Sportwetten) abgeflossen sein. In diesem Artikel findet sich die Information, dass die Cybergruppen Vect Ransomware und TeamPCP einen erfolgreichen Angriff auf die Sportradar AG reklamieren. Kritisch sind, neben den erbeuteten persönlichen Daten von Sportlern und Personen, vor allem Anmeldedaten und Zugriffstoken, die mit FIBA und Bet365 verknüpft sind, sowie:

  • Acht Passwörter für Produktions-RDS-Datenbanken mit vollständigen Endpunkten
  • Auth0-OAuth-Client-IDs und -Secret-Paare sowie Kafka-SASL-Anmeldedaten
  • Über 300 Plattform-API-Schlüssel, darunter Schlüssel für Sports Media und TV Graphics
  • Umfangreiche Daten zur Cloud-Infrastruktur und Terraform-Statusdateien mit detaillierten AWS-Konfigurationen (VPC-IDs, RDS-Endpunkte, Lambda-Funktions-ARNs)

Laut einem Post in einem Dark-Web-Forum, in dem ein Nutzer als Vermittler für die Gruppen auftritt, soll der Angriff am 25. März 2026 über einen Supply-Chain-Angriff unter Ausnutzung von Trivy durchgeführt worden sein.

Trivy ist ein Open-Source-Sicherheitsscanner, der in vielen Projekten eingesetzt wird und zum 19. März 2026 kompromittiert wurde. Zum Trivy-Lieferkettenangriff hatte ich hier im Blog einige Artikel (siehe Links am Beitragsende) veröffentlicht, die den “Fallout  des Angriffs” behandeln. So wurde LiteLLM als Python-Paket kurzzeitig kompromittiert. Der Anbieter Databricks gibt an, keinen Angriff feststellen zu können. Auch die Entwicklerlabors von Cisco sind mutmaßlich Opfer des Trivy-Lieferkettenangriffs, wobei Quellcode aus diesem Bereich abgeflossen ist.

Die Angreifer behaupten, hochsensible Unternehmens- und Kundendaten exfiltriert zu haben, die derzeit für bis zu 50.000 US-Dollar zum Verkauf angeboten werden. Nach Angaben der Angreifer umfassen die angeblich erbeutet Daten über 28.829 Datensätze mit persönlichen Informationen. Auf der Webseite der Sportradar AG findet sich noch keine Information, soweit ich gesehen habe.

Opfer des Gambio-Hacks (ersatzluftfilter.de, heliosventilatoren.de)

Ein Blog-Leser hat mich auf einen Sicherheitsvorfall hingewiesen, der die Onlineshops von ersatzluftfilter.de und heliosventilatoren.de betrifft. Dieser Vorfall ist bestätigt, da die Kunden eine Benachrichtigung per E-Mail bekommen haben. In deren Shop-Seiten heißt es derzeit:

Wir haben vorsorglich alle Shop-Passwörter zurückgesetzt.
Bitte per “Passwort Vergessen” ein neues Kennwort setzen.
Vielen Dank für Ihr Verständnis.

Hintergrund ist der Hack des Anbieters gambio.de, der für die Shop-Software verantwortlich zeichnet. Mark Steier von Wortfilter hatte letzten Sonntag, den 29. März 2026 in diesem Artikel berichtet, dass Gambio gehackt worden sei und 160 Cloud-Shops von Datenleck betroffen seien. Angreifern war es am 23. März 2026 gelungen, eine Sicherheitslücke in der Gambio-Shopsoftware auszunutzen. Da scheint das Chaos zu herrschen, wenn auch Gambio in diesem Post schreibt, dass man nun alles im Griff habe. Hier noch

Sehr geehrte Kundin, sehr geehrter Kunde,

wir möchten Sie über einen Sicherheitsvorfall informieren, der Ihre Kundendaten in unserem Onlineshop ersatzluftfilter.de betreffen könnte.

Was ist passiert?

Bei der in unserem Onlineshop eingesetzten Software Gambio ist ein Sicherheitsvorfall aufgetreten, durch den Unbefugte im Zeitraum vom 23. bis 27. März 2026 Zugriff auf Kundendaten erlangt haben könnten. Betroffen wären nach aktuellem Kenntnisstand Namen, Anschriften sowie verschlüsselte Passwörter. Zahlungsinformationen (z. B. Kreditkartendaten) sind nicht betroffen, da der Shop diese Daten nicht speichert.

Wir informieren Sie vorsorglich und im Sinne größtmöglicher Transparenz, auch wenn derzeit keine Hinweise auf einen Missbrauch Ihrer Daten vorliegen.

Was haben wir unternommen?

Der Schutz Ihrer Daten hat für uns höchste Priorität. Wir haben Ihren Zugang durch Rücksetzung Ihres Shop-Passworts gesichert. Für die weitere Nutzung ist deshalb die Vergabe eines neuen Passworts erforderlich.

Der Vorfall wurde der zuständigen Datenschutz-Aufsichtsbehörde gemeldet. Die Schwachstelle wurde durch den Software-Dienstleister bereits behoben.

Was sollten Sie jetzt tun?

Bitte vergeben Sie über den untenstehenden Button ein neues, sicheres Passwort oder nutzen Sie die „Passwort vergessen”-Funktion im Shop.

Falls Sie dasselbe Passwort auch bei anderen Diensten verwenden, ändern Sie dieses bitte ebenfalls. Bitte bleiben Sie zudem wachsam gegenüber unerwarteten E-Mails oder Nachrichten, die angeblich von Helios stammen. Wir werden Sie niemals per E-Mail oder telefonisch zur Eingabe Ihrer Anmeldedaten auffordern.

Bei Fragen kontaktieren Sie uns bitte unter: filtershop@heliosventilatoren.de

Adobe mutmaßlich Opfer von Mr. Raccoon

Die Nacht sind mir mehrere Tweets wie dieser und dieser untergekommen, die sich auf einen Cybervorfall bei Adobe beziehen. Die Cybergruppe Mr. Raccoon will Zugriff auf 13 Millionen Support-Tickets mit personenbezogenen Daten, 15.000 Mitarbeiterdaten, alle HackerOne-Meldungen, interne Dokument etc. des Adobe Help-Desk erbeutet haben (war an einen Dienstleister ausgelagert).

Adobe Raccoon-Opfer

Laut den oben verlinkten Quellen konnte Mr. Raccoon sich über ein indisches BUSINESS PROCESS OUTSOURCING (BPO)-Unternehmen Zugang verschaffen. Dazu wurde klassisch ein Remote-Access-Tool auf auf dem Computer eines Mitarbeiters installiert. Danach wurde der Vorgesetzte des Mitarbeiters per Phishing angegriffen. Mr. Raccoon erklärte gegenüber der obigen Quelle: “Man konnte alle Tickets mit einer einzigen Anfrage von einem Agenten exportieren.”

Im Thread auf X gibt International Cyber Digest an, mehrere Dateien eingesehen zu haben, die das Ausmaß des Datenlecks bestätigen. Dazu gehören auch Screenshots des RAT-Zugriffs auf die Webcam des betroffenen Mitarbeiters , sowie abgefangene private Unterhaltungen über WhatsApp. Festzuhalten bleibt aber, dass das internen Netzwerke von Adobe nicht kompromittiert wurden. Der obige Hack bei Adobe bezieht sich auf das Helpdesk-System.

EU-Kommission: AWS-Hack per Trivy-Lieferkettenangriff

Die Tage hatte ich im Beitrag Cyberangriffe: Die Linke, niederländisches Finanzministerium, EU-Kommission etc. von einem Cyberangriff auf die AWS-Systeme der EU-Kommission berichtet. Betroffen war die Webseite europa[.]eu. Der Gruppe ShinyHunters gelang ein Zugriff auf die Amazon Cloud Infrastruktur der Kommission, so dass sie insgesamt 350 GB an Daten, darunter E-Mails, Datenbanken und Verträge, abziehen konnten.

Dieser Hack konnte nun auf den Lieferkettenangriff auf den bereits oben bereits erwähnten Open-Source-Schwachstellenscanner Trivy zurückgeführt werden. Am 3. April 2026 veröffentlichte CERT-EU einen offiziellen Bericht, in dem detailliert beschrieben wird, wie eine als TeamPCP bekannte Gruppe das kompromittierte CI/CD-Tool (Continuous Integration and Continuous Delivery) ausnutzte, um API-Schlüssel von Amazon Web Services (AWS) zu erbeuten. Cyber Security News hat hier die Details dazu veröffentlicht. Ergänzung: Bleeping Computer hat hier weitere Informationen zusammen gefasst.

Schwachstelle in Oracle WebLogic

Noch ein kurzer Hinweis für Leute, die Oracle WebLogic einsetzen. Eine kritische Sicherheitslücke in Oracle WebLogic (CVE-2026-21962, CVSS 10.0) wurde fast unmittelbar nach der Veröffentlichung von Exploit-Code ausgenutzt, wie man hier nachlesen kann.

Ähnliche Artikel:
Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.
Databricks mutmaßlich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs
Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Noch ein kleines Sammelsurium an Sicherheitsvorfällen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de  und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines Angriffs geworden zu sein, bei dem Daten (z.B. zu Sportwetten) nach einem Lieferkettenangriff abgeflossen sind. Auch bei Adobe wird ein

Angeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsmöglichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann ich über die Kompromittierung einer Lieferkette oder eine neue Schwachstelle berichten. Durch den KI-Einsatz ist nicht nur alles schneller geworden, sondern die Fehler häufen sich und die Angriffsfläche hat sich arg vergrößert. Erleben wir gerade den Absturz der Software-Industrie oder so etwas wie eine “Kernschmelze” der Software-Entwicklung?

Lieferkettenangriffe am laufenden Band

Die Tage hatte ich im Beitrag Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen? über einen Lieferkettenangriff auf LiteLLM berichtet. Am  24. März 2026 wurde die Python PyPI-Version 1.82.8 von LiteLLM kompromittiert.

Im Artikel hatte ich einerseits erwähnt, dass der Angreifer, der unter dem Alias TeamPCP agiert, sich die PyPI-Zugangsdaten des Paket-Maintiners durch einen früheren Angriff auf Trivy verschaffen konnte. Trivy ist ein Open-Source-Sicherheitsscanner, der in der CI/CD-Pipeline von LiteLLM zum Einsatz kommt. Laut diesem Beitrag ist das jetzt das zweite Mal, dass Trivy (jetzt in der v0.69.4) kompromittiert wurde.

LiteLLM kommt auf 97 Millionen Downloads pro Monat, und die Infektion breitet sich auf jedes Projekt aus, das von litellm abhängt. TeamPCP behauptet, dass man Daten von mehreren milliardenschweren Unternehmen abgezogen habe und diese Firmen nun erpresst.

Vor wenigen Stunden hatte ich dann den Beitrag Kompromittierte axios npm-Pakete verbreiten Schadsoftware hier im Blog. Axios ist eine der beliebtesten JavaScript-Bibliotheken für HTTP-Anfragen, die in React, Vue, Angular, Next.js und vielen Node.js-Backends verwendet, um mit APIs zu kommunizieren.  Wir reden von  wöchentlich 300 Millionen Downloads in anderen Projekten. Die Schadsoftware im axios npm-Paket installiert einen Remote Access Trojaner (RAT), so dass da mit einem weiteren “Shake-out” bei Kollateralschäden auszugehen ist. So viel zur Einstimmung auf die folgenden Abschnitte.

Warnung des SANS-Instituts

Die Nacht ist mir eine Warnung des SANS Institutes zum axios-Lieferkettenangriff zugegangen. Den Teil zu axios spare ich mir, da dieser in obigem Beitrag angesprochen wurde.

Spannender ist, dass erste Analysen darauf hindeuten, dass dieser Angriff eine Fortsetzung der TeamPCP-Supply-Chain-Kampagne sein könnte. Zwischen dem 19. und 27. März 2026 kompromittierte TeamPCP in rascher Folge vier weit verbreitete Open-Source-Projekte:

  • den Trivy-Schwachstellenscanner (19. März),
  • den KICS-Infrastructure-as-Code-Scanner (23. März),
  • die LiteLLM-KI-Proxy-Bibliothek auf PyPI (24. März) und
  • die Telnyx-Kommunikationsbibliothek auf PyPI (27. März)

In jedem Fall sammelte die Malware Cloud-Anmeldedaten, SSH-Schlüssel, Kubernetes-Konfigurationsdateien und CI/CD-Geheimnisse. Forscher von Wiz beobachteten, wie TeamPCP gestohlene Anmeldedaten innerhalb weniger Stunden mit TruffleHog validierte und anschließend Erkundungen in AWS-Diensten wie IAM, EC2, Lambda, S3 und Secrets Manager durchführte.

Die Security Analysten des SANS Institutes gehen davon aus, dass TeamPCP wahrscheinlich Zugriff auf einen Vorrat an kompromittierten Anmeldedaten für Veröffentlichungen hat und möglicherweise als Initial Access Broker (IAB) agiert, der den Zugriff an andere Bedrohungsakteure verkauft.

Sollte dies zutreffen, wird sich dieses Muster von Supply-Chain-Kompromittierungen, die auf Pakete mit hohen Downloadzahlen abzielen, in den kommenden Wochen und Monaten fortsetzen. Unternehmen sollten alle durch diese Vorfälle offengelegten Anmeldedaten als aktiv ausgenutzt betrachten.

Ich habe es noch nicht im Blog thematisiert (vielleicht kommt es die Tage): Hinter den Kulissen baut sich eine “konzertierte Aktion” von einigen Threat-Akteuren auf, die das gesamte Software-Eco-System sturmreif schießen könnten, so so gut wie jedes Software-Paket irgendwo von Fremdkomponenten abhängt.

Mutmaßlich Nordkorea hinter Axios-Angriff

Ergänzung: Momentan überschlagen sich die Erkenntnisse. Die Pressestelle von Google Cloud Security hat mich gerade kontaktiert und schreibt, dass die Google Threat Intelligence Group (GTIG) den jüngsten Supply-Chain-Angriff auf das axios-NPM-Paket mutmaßliche dem nordkoreanischen Bedrohungsakteur UNC1069 (und nicht TeamPCP) zuschreibt. Die Sicherheitsexperten haben den neue Blogbeitrag North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack mit Details veröffentlicht. John Hultquist, Chief Analyst der Google Threat Intelligence Group sagt dazu:

Die GTIG untersucht derzeit den Angriff auf die axios-Supply-Chain – ein Vorfall, der nicht mit den jüngsten Supply-Chain-Problemen rund um TeamPCP zusammenhängt. Wir haben den Angriff einem mutmaßlichen nordkoreanischen Bedrohungsakteur UNC1069 zugeordnet […]. Nordkoreanische Hacker verfügen über umfangreiche Erfahrung mit Supply-Chain-Angriffen, die sie in der Vergangenheit häufig genutzt haben, um Kryptowährungen zu stehlen. Das volle Ausmaß dieses Vorfalls ist derzeit noch unklar, aber angesichts der großen Verbreitung des kompromittierten Pakets gehen wir davon aus, dass die Auswirkungen weitreichend sein werden.
Cisco Source Code gestohlen

Die Nacht bin ich auf nachfolgenden Tweet der Kollegen von Bleeping Computer gestoßen (Leser haben mich zwischenzeitlich auch darauf hingewiesen, danke dafür).

Cisco Source Code gestohlen

Die Kollegen schreiben in diesem Artikel, dass Cisco Opfer eines Cyberangriffs geworden sei, bei dem Angreifer in die Systeme der internen Entwicklungsumgebung eindringen konnten. Es gelang den Angreifern, Quellcode von Cisco und von dessen Kunden zu stehlen. Der Zugriff auf die interne Entwicklungsumgebung gelang über gestohlene Zugangsdaten aus dem jüngsten Trivy-Supply-Chain-Angriff.

Genau diesen Lieferkettenangriff auf Trivy hatte ich in obigem Absatz bereits thematisiert. Bleeping Computer hat einen Tipp aus der Leserschaft bekommen, dass die Teams des Unified Intelligence Center, des CSIRT und des EOC von Cisco den Angriff eindämmen konnten. Beim Angriff wurde ein bösartiges “GitHub Action-Plugin” aus dem jüngsten Trivy-Hack verwendet, um Anmeldedaten und Daten aus der Build- und Entwicklungsumgebung des Unternehmens zu stehlen.

Also das “volle Programm” mit Zugriff auf die Kronjuwelen. Bleeping Computer wurde von einer Quelle mitgeteilt, dass Cisco mit anhaltenden Folgen der darauf folgenden LiteLLM- und Checkmarx-Angriffe auf die Lieferkette rechnet. Ergänzung: Meinen neusten Informationen nach reklamiert die Gruppe ShinyHunters den Angriff auf Cisco, Salesforce Aura und nicht näher bezeichnete AWS-Buckets.

Antrophic veröffentlicht irrtümlich Claude Code-Quellen

Ich hatte es die Nacht kurz im Artikel Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr angerissen, erwähne es hier aber im Kontext. Der Quellcode von Anthropics Claude Code (CLI Tool) wurde gerade auf Grund eines menschlichen Fehlers veröffentlicht. Die Kurzfassung: Eine irrtümlich mit im npm-Registry veröffentlichte Source-Map-Datei ermöglichte es Dritten den betreffenden Source-Code zu ziehen. heise hat es vor einigen Stunden in diesem Artikel aufgegriffen. Inzwischen gibt es bereits einen “Port” namens Claw Code auf GitHub.

Einschläge am laufenden Band

Abschließend noch einige Informationssplitter, die mir die letzten Stunden und Tage untergekommen sind und die Schieflage in der Software-Entwicklung, wie unter einem Brennglas, verdeutlichen.

Neue ChatGPT-Methode zur Daten-Exfiltration

Vor einigen Stunden ist mir nachfolgender Tweet untergekommen. Sicherheitsforscher sind auf eine Möglichkeit gestoßen, ChatGPT in ein Werkzeug zur Daten-Exfiltration zu verwandeln.

ChatGPT 0-click-Leak

Ein schädlicher Prompt reicht aus, um Daten des Nutzers abzufischen. CheckPoint hat die Details des Angriffs im Blog-Beitrag ChatGPT Data Leakage via a Hidden Outbound Channel in the Code Execution Runtime veröffentlicht.

Bubble AI generiere Apps zum Abfischen von MS-Anmeldedaten

Sicherheitsforscher von Kaspersky haben kürzlich eine Angriffsmethode über Web-Apps aufgedeckt, die auf Microsoft Anmeldedaten für Konten abzielt. Die Angreifer verwenden das Tool Bubble AI, um entsprechende bösartige Webanwendungen zu erstellen und dann  auf der Plattform zu hosten. Die Kollegen von Bleeping Computer haben dies vor einigen Tagen im Beitrag Bubble AI app builder abused to steal Microsoft account credentials aufgegriffen.

Die Vibe-Coding Falle schnappt zu

In diesem Tweet wirft jemand die These auf, dass jedes große Unternehmen Vibe-Coding irgendwann verbieten werde. Wir haben die Geschwindigkeit beim Schreiben von Code verzehnfacht, aber bei allem, was nach dem Schreiben des Codes passiert, stecken die Entwickler immer noch “in der Steinzeit”.

Das Erstellen von Code ist kein Engpass mehr. Aber Vibe-Coding verursache mittlerweile in der Hälfte der Zeit genauso viel technische Schulden wie 10 reguläre Entwickler, schreibt der Autor des Tweets. Das Testen dieses Codes, das Debuggen, die Überwachung in der Produktion und das Beheben von Fehlern stellen den wahren Flaschenhals dar. Vibe-Coding eigne sich hervorragend für einen ersten Entwurf. Aber man könne nicht erwarten, dass man schlampig programmierten KI-Code in die Produktion gibt, ohne dass die Software mit der Zeit kaputtgeht. Diese Fragestellungen hatte ich schon vor Monaten in diversen Blog-Beiträgen aufgeworfen.

Vibe Coding-Analyse von Digitain

Von digitain.com liegt mir noch eine Information vor, dass Vibe-Coding zwar den Entwicklungsprozess beschleunigt. Doch seien bis zu 60–65 % des Codes anfällig für Malware-Bedrohungen. Die Experten des iGaming-Softwareanbieters Digitain haben die beliebtesten Tools für das Vibe-Coding und die damit verbundenen Schwachstellen analysiert, nachdem der Vorfall mit der Tea Dating-App publik wurde.

  • Prompt-Injection stellt die größte Bedrohung für eingesetzte LLM-Systeme dar, da sie es Hackern ermöglicht, den Code allein durch eine Anfrage an ein KI-Tool zu verändern.
  • Das Tool GitHub Copilot hat die Produktivität der Entwickler gesteigert, doch weniger als ein Drittel des von der KI geschriebenen Codes wird tatsächlich übernommen.
  • Code-Duplikate führen zu Problemen bei der Wartung, Lesbarkeit und Fehlerbehebung und treten in KI-generierter Software viermal häufiger auf.

Die Experten von Digitain untersuchten Statistiken zu KI-generiertem Code aus 20 LLM-Modellen und verglichen deren Sicherheitsmaßnahmen, Schwachstellen bei der Prompt-Einschleusung sowie weitere wesentliche Sicherheitsrisiken. Auf der Grundlage der gesammelten Daten beantworteten die Experten vier zentrale Fragen zum Thema Vibe-Coding.

Die Gretchenfrage lautete: Welche LLMs sind für das Vibe-Coding am wenigsten sicher? Die nächste Generation von LLMs weist zwar eine verbesserte Syntaxqualität auf, doch die Sicherheitsprobleme bestehen weiterhin. Anthropic Claude Opus 4.1 zeigte die schlechtesten Ergebnisse und bestand nur 49 % der Sicherheitstests. Vier weitere Modelle (alle von Claude und Qwen3) erreichten lediglich 50 von 100 Punkten.

Die neuen Reasoning-Modelle von OpenAI schnitten am besten ab, wobei OpenAI GPT-5 Mini mit 72 % die höchste Sicherheitsbewertung erzielte. Obwohl dies der neue Maßstab für die Sicherheit beim Vibe-Coding ist, bietet es immer noch zu viele Angriffsmöglichkeiten für Malware.

Warum ist die Prompt-Injection für die Vibecoding-Entwicklung so gefährlich? Diese Technik sendet bösartige Befehle an das LLM, wodurch die ursprünglichen Vorgaben des Entwicklers außer Kraft gesetzt werden können. Datenexfiltration ist mit einer Erfolgsquote von 84 % die erfolgreichste Hacking-Methode. Persistente Mechanismen (eine Möglichkeit, den Zugriff auf ein kompromittiertes System aufrechtzuerhalten) sind mittels Prompt-Injection am schwierigsten zu implementieren, doch gelang dies den Testern in 41 % der Fälle dennoch.

“Prompt-Injection lässt sich nicht durch eine Überprüfung des Codes oder regelmäßige Sicherheitsüberprüfungen beheben”, argumentieren die Experten von Digitain. “Es wird erwartet, dass in nur zwei Jahren über 75 % der Softwareentwickler KI für die Programmierung nutzen werden. Doch der Zugriff von LLMs auf Codebasen stellt eine der größten Sicherheitsbedrohungen dar. Jüngste Tests zeigen, dass jedes der getesteten großen KI-Modelle in mindestens 50 % der Fälle anfälligen C-Code erzeugt hat.” heißt es von den Experten.

Neue Sicherheitsrisiken für Lieferkettenangriffe durch KI-Coding-Agenten

The Register hatte sich vor einer Woche im Beitrag  AI supply chain attacks don’t even require malware…just post poisoned documentation von einer anderen Seite der Thematik der KI-Code-Erzeugung genähert. Durch KI Coding Agenten reißen wir neue Sicherheitslöcher für Lieferketten auf. Es reiche bereits eine “fehlerhafte Dokumentation”, um Schwachstellen zu erzeugen.

“Coding-Agenten verwenden oft veraltete APIs und interpretieren Parameter falsch”, schreibt Ng in einem LinkedIn-Beitrag, der seinen neuen Context Hub bewirbt. Mir fällt direkt mein Beitrag Nachlese: McKinsey KI-Plattform Lilli von KI geknackt, die Hütte ist am Brennen ein, wo nicht abgesicherte APIs von einem AI-Bot gefunden und zum Eindringen in die McKinsey KI-Plattform Lilli genutzt wurde.

Eigentlich sollte mit den neuen AI-Tools doch alles besser werden. Stattdessen wird Software immer schneller, mit mehr Fehlern und mehr Sicherheitslücken über die Anwender gekippt. Für mich wirft das die Frage auf, ob der gesamte KI-gestützte Entwicklungsprozess nicht so langsam zeigt, dass das alles nicht mehr beherrschbar ist. Und die provokative Frage, die sich mir so langsam stellt: “Steuern wir auf so etwas wie eine Kernschmelze der Software-Entwicklung zu?”

Ähnliche Artikel:
Shai-Hulud 2.0 NPM-Malware-Angriff erbeutet ~400 K Entwickler-Geheimnisse
Der npm-Angriff geht weiter – “Wurm” infiziert Pakete
npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert
Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Angeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsmöglichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann ich über die Kompromittierung einer Lieferkette oder eine neue Schwachstelle berichten. Durch den KI-Einsatz ist nicht nur alles schneller geworden,

Die größten Unternehmen Frankreichs (2026)

Neben dem Eiffelturm sind Gebäude mit den größten Unternehmen Frankreichs zu sehen.

Frankreich ist die zweitgrößte Volkswirtschaft der Eurozone und der wichtigste Handelspartner Deutschland innerhalb von Europa. Mit einem Bruttoinlandsprodukt von über 2,8 Billionen Euro und einem breiten Spektrum an weltweit tätigen Konzernen bietet der französische Markt deutschen Unternehmen erhebliche Chancen und setzt fundierte Marktkenntnisse voraus.

Die folgende Analyse beleuchtet Frankreichs bedeutendste Unternehmen aus drei Perspektiven: Jahresumsatz, Marktkapitalisierung und Mitarbeiterzahl. Die Daten wurden aus dem französischen Handelsregister (Registre national des entreprises) sowie offiziellen Börsenquellen zusammengestellt, mit Stand 1. Januar 2026.

Als deutsch-französische Wirtschaftsrechtskanzlei mit Büros in Straßburg, Paris und Mannheim begleiten wir deutsche Unternehmen genau an dieser Schnittstelle – rechtlich fundiert und in beiden Sprachen.

Inhaltsverzeichnis (zum Aufklappen klicken)

Die größten Unternehmen Frankreichs nach Jahresumsatz (2025)

Der Jahresumsatz misst den Gesamtwert aller von einem Unternehmen verkauften Waren und Dienstleistungen innerhalb eines Geschäftsjahres. Maßgeblich ist der im französischen Handelsregister ausgewiesene Umsatz der jeweiligen juristischen Person.

# Unternehmen Hauptsitz Branche Jahresumsatz (2025)
1 TotalEnergies SE Courbevoie (92) Energie 280,999 Mrd. €
2 Bonneuil Expansion Bonneuil-sur-Marne (94) k.A. 244,987 Mrd. €
3 Vinci SA Nanterre (92) Bau & Infrastruktur 144,919 Mrd. €
4 EDF – Électricité de France Paris (75008) Energie / Strom 143,476 Mrd. €
5 Casper Topco Montrouge (92) Finanzen 142,070 Mrd. €
6 WMH Project Courbevoie (92) k.A. 139,843 Mrd. €
7 Capgemini SE Paris (75017) IT & Beratung 118,160 Mrd. €
8 AXA Paris (75008) Versicherung 102,345 Mrd. €
9 Rexiaa Issoire (63) k.A. 97,577 Mrd. €
10 Engie SA Courbevoie (92) Energie 93,865 Mrd. €
11 Soreal Joigny (89) k.A. 90,956 Mrd. €
12 Financière Agache Paris (75008) Holding / Luxus 86,172 Mrd. €
13 Christian Dior SE Paris (75008) Luxusgüter 86,153 Mrd. €
14 LVMH Moët Hennessy Louis Vuitton Paris (75008) Luxusgüter 86,153 Mrd. €
15 Carrefour Massy (91) Einzelhandel 84,908 Mrd. €
16 Technip Energies (T.EN MEPI SAS) Nanterre (92) Energie & Technik 82,743 Mrd. €
17 Lefebvre Dalloz Services Courbevoie (92) Legaltech 80,449 Mrd. €
18 APEM Caussade (82) Industrie 79,755 Mrd. €
19 CMA CGM Marseille (13) Schifffahrt & Logistik 74,498 Mrd. €
20 Fournier Group Paris (75016) k.A. 71,517 Mrd. €
21 Stellantis Auto SAS Poissy (78) Automobil 69,826 Mrd. €
22 Moulin de la Marche Châteaulin (29) Agrarwirtschaft 69,613 Mrd. €
23 DAMA Bollène (84) k.A. 65,712 Mrd. €
24 Next Radio TV Paris (75015) Medien 60,885 Mrd. €
25 Sofina Suresnes (92) Finanzholding 57,684 Mrd. €
26 Airbus SE Blagnac (31) Luft- & Raumfahrt 57,413 Mrd. €
27 Bouygues Paris (75008) Bau & Medien 56,752 Mrd. €
28 Les Délices du Valplessis Vitré (35) Agrarwirtschaft 56,427 Mrd. €
29 Renault SAS Boulogne-Billancourt (92) Automobil 56,232 Mrd. €
30 Precia Molen Service Veyras (07) Industrie 55,297 Mrd. €

Die größten Unternehmen Frankreichs nach Marktkapitalisierung (2025)

Die Marktkapitalisierung spiegelt den Gesamtwert aller ausstehenden Aktien eines börsennotierten Unternehmens wider. Angaben in Mio. €, Stand 1. Januar 2026.

# Unternehmen Sitz Branche Marktkapitalisierung
1 LVMH Moët Hennessy Louis Vuitton SE Paris Luxusgüter 366.669 Mio. €
2 Hermès International SCA Paris Luxusgüter 227.213 Mio. €
3 L’Oréal SA Clichy Kosmetik k.A.
4 Airbus SE Blagnac / Leiden Luft- & Raumfahrt 169.313 Mio. €
5 Schneider Electric SE Rueil-Malmaison Energie & Industrie 141.104 Mio. €
6 TotalEnergies SE Courbevoie Energie k.A.
7 Safran SA Paris Luft- & Raumfahrt 134.958 Mio. €
8 EssilorLuxottica SA Charenton-le-Pont Optik 125.008 Mio. €
9 Sanofi SA Paris Pharma 118.377 Mio. €
10 L’Air Liquide SA Paris Industrie & Gas 90.488 Mio. €
11 BNP Paribas SA Paris Finanzen k.A.
12 Vinci SA Nanterre Bau & Infrastruktur 72.203 Mio. €
13 Holcim AG Zoug (CH) Baustoff 70.316 Mio. €
14 Société Générale SA Paris Finanzen k.A.
15 Danone SA Paris Lebensmittel 59.924 Mio. €
16 Engie SA Courbevoie Energie 57.816 Mio. €
17 Thales SA Meudon Verteidigung & Elektronik 55.309 Mio. €
18 Crédit Agricole SA Montrouge Finanzen 52.026 Mio. €
19 Orange SA Issy-les-Moulineaux Telekommunikation 44.798 Mio. €
20 Compagnie de Saint-Gobain SA Courbevoie Baustoffe 42.421 Mio. €
21 Kering SA Paris Luxusgüter 37.613 Mio. €
22 ArcelorMittal SA Luxemburg Stahl & Bergbau 36.663 Mio. €
23 Stellantis NV Amsterdam Automobil 26.831 Mio. €
24 Veolia Environnement SA Aubervilliers Umwelt & Energie k.A.
25 STMicroelectronics NV Genf / Paris Halbleiter 26.085 Mio. €
26 Capgemini SE Paris IT & Beratung 25.479 Mio. €
27 Michelin (Cie Gén. des Étab. Michelin) Clermont-Ferrand Reifen 20.126 Mio. €
28 Pernod Ricard SA Paris Spirituosen 18.399 Mio. €
29 Bouygues SA Paris Bau & Medien k.A.
30 Unibail-Rodamco-Westfield SE Paris Immobilien 13.507 Mio. €

Die größten Arbeitgeber Frankreichs nach Mitarbeiterzahl (2025)

Alle gelisteten Unternehmen beschäftigen in Frankreich mehr als 10.000 Mitarbeitende. Neben Privatunternehmen finden sich darunter zahlreiche öffentliche Einrichtungen – Krankenhäuser, Forschungsinstitute und kommunale Träger – die als bedeutende Auftraggeber für deutsche Unternehmen relevant sein können.

# Unternehmen Stammland Hauptsitz
1 Renault SAS Frankreich Boulogne-Billancourt
2 AP-HP – Assistance Publique Hôpitaux de Paris Frankreich Paris
3 CNRS – Centre National de la Recherche Scientifique Frankreich Paris
4 Stellantis Auto SAS Niederlande Poissy
5 Decathlon France Frankreich Villeneuve-d’Ascq
6 Sopra Steria Group Frankreich Annecy
7 Naval Group Frankreich Paris
8 Framatome Frankreich Courbevoie
9 Colas France Frankreich Paris
10 Meubles Ikea France Schweden Plaisir
11 AXA France IARD Frankreich Nanterre
12 Amazon France Logistique SAS USA Clichy
13 LCL Crédit Lyonnais Frankreich Lyon
14 Samsic II Frankreich Cesson-Sévigné
15 Atalian Propreté Frankreich Paris
16 INRAE Frankreich Paris
17 Banque de France (BdF) Frankreich Paris
18 CHU de Lille Frankreich Lille
19 HUS – Hôpitaux Universitaires de Strasbourg Frankreich Straßburg
20 CHRU Tours Frankreich Tours
21 APF France Handicap Frankreich Paris
22 Commune de Lyon Frankreich Lyon
23 Clinéa Frankreich Puteaux
24 CSF (Carrefour Supermarchés France) Frankreich Mondeville
25 Derichebourg Propreté Frankreich Boissy-Saint-Léger
26 CHU de Montpellier Frankreich Montpellier
27 CHU de Bordeaux Frankreich Talence
28 CHU de Rouen Frankreich Rouen
29 CHR de Grenoble Frankreich La Tronche
30 Kinougarde Frankreich Paris

Einordnung für deutsche Unternehmen

TotalEnergies führt die Umsatzrangliste mit fast 281 Mrd. € deutlich an – hat aber eine niedrigere Marktkapitalisierung als LVMH (367 Mrd. €). Der Markt bewertet Markenstärke, Margen und Wachstumsperspektiven höher als reinen Volumenumsatz. Diese Logik ist für deutsche Investoren und Kooperationspartner wichtig zu verstehen.

Drei der fünf umsatzstärksten Konzerne sind Energieunternehmen – TotalEnergies, EDF und Engie. EDF ist mehrheitlich im Staatsbesitz, was bei Ausschreibungen und Kooperationen besondere regulatorische Regeln mit sich bringt. In diese Märkte als ausländisches Unternehmen eindringen, kann sich auch als komplex erweisen.

Krankenhäuser, Forschungsinstitute und kommunale Einrichtungen gehören zu den größten Arbeitgebern Frankreichs. Für deutsche Unternehmen, die Dienstleistungen oder Produkte an diese Institutionen liefern, gelten die Regeln des öffentlichen Beschaffungswesens (marchés publics).

Airbus, Stellantis und STMicroelectronics haben ihren rechtlichen Sitz außerhalb Frankreichs, ihr operatives Zentrum ist jedoch Frankreich, was die Entscheidungen dieser Konzerne stark beeinflusst.

Tätig in Frankreich? Wir beraten Sie auf Deutsch

Als spezialisierte Kanzlei für deutsch-französisches Wirtschaftsrecht unterstützt Berton & Associés deutsche Unternehmen bei allen rechtlichen Fragen rund um den französischen Markt, von der Unternehmensstruktur über das Arbeitsrecht bis zur grenzüberschreitenden Transaktion.

Unsere Büros befinden sich in Straßburg, Paris und Mannheim. Sie sprechen mit Anwältinnen und Anwälten, die in beiden Rechtssystemen zu Hause sind – auf Deutsch und auf Französisch.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Die größten Unternehmen Frankreichs (2026) Frankreich ist die zweitgrößte Volkswirtschaft der Eurozone und der wichtigste Handelspartner Deutschland innerhalb von Europa. Mit einem Bruttoinlandsprodukt von über 2,8 Billionen Euro und einem breiten Spektrum an weltweit tätigen Konzernen bietet der französische Markt deutschen Unternehmen erhebliche Chancen und setzt fundierte Marktkenntnisse voraus. Die folgende Analyse beleuchtet Frankreichs bedeutendste Unternehmen aus drei Perspektiven: Jahresumsatz,

⚡ Kenapa Deposit Pulsa Indosat Jadi Alternatif Mudah

  • Instan: saldo masuk dalam beberapa menit
  • Tanpa rekening bank: cukup nomor HP aktif
  • Proses sederhana: tidak perlu verifikasi panjang
  • Bisa dilakukan kapan saja: 24 jam nonstop

👉 Cocok untuk pemain yang ingin langsung main tanpa ribet.


📲 Cara Isi Saldo Pakai Pulsa Indosat

  1. Login ke akun game / platform
  2. Masuk ke menu Deposit / Top Up
  3. Pilih metode Pulsa Indosat
  4. Masukkan nominal (misal Rp10.000–Rp50.000)
  5. Ikuti instruksi transfer pulsa (SMS / kode dial)
  6. Saldo masuk → siap dipakai bermain

💡 Keunggulan Metode Ini

  • Lebih cepat dibanding transfer bank
  • Tidak perlu e-wallet atau aplikasi tambahan
  • Bisa langsung dimainkan setelah deposit
  • Cocok untuk pemula

⚠️ Hal yang Perlu Diperhatikan

  • Biasanya ada potongan rate pulsa
  • Tidak semua platform aman → harus selektif
  • Slot tetap permainan acak (RNG) → tidak ada jaminan menang
  • Periksa syarat bonus & withdraw sebelum bermain

🎯 Kesimpulan

✔ Deposit pulsa Indosat adalah alternatif mudah & cepat untuk isi saldo game favorit
✔ Bisa langsung main tanpa proses panjang Forza88

⚡ Kenapa Deposit Pulsa Indosat Jadi Alternatif Mudah 👉 Cocok untuk pemain yang ingin langsung main tanpa ribet. 📲 Cara Isi Saldo Pakai Pulsa Indosat 💡 Keunggulan Metode Ini ⚠️ Hal yang Perlu Diperhatikan 🎯 Kesimpulan ✔ Deposit pulsa Indosat adalah alternatif mudah & cepat untuk isi saldo game favorit✔ Bisa langsung main tanpa proses panjang Forza88