KI-Lösungen wie Microsofts Copilot, aber auch Anthropic oder OpenAI ChatGPT erweisen sich immer mehr als latentes Sicherheitsrisiko. Es vergeht eigentlich kein Tag, an dem nicht eine neue Sicherheitslücke oder ein Weg zum Umgehen der in den LLMs eingebauten Sicherheitsschranken publik wird. Hinzu kommt der Beschiss durch das Marketing der AI-Anbieter. Ich habe nachfolgend eine kleine Zusammenfassung erstellt, was mir so die Tage an entsprechenden Themen untergekommen ist.

Antrophic Claude Mythos: Der große Marketing-Beschiss

Vor einer Woche jagte die Schlagzeile durch die Medien, dass Antrophic Claude Mythos als neues Sprachmodell vorgestellt habe. Das neue Anthropic KI-Modell Claude Mythos überbietet alle Konkurrenten in seinen Fähigkeiten. Claude Mythos soll erstmals Schwachstellen in Software selbständig ermittelt haben und kann sogar Exploits entwickeln. Dieses Modell bleibt laut Hersteller daher aus Sicherheitsgründen auf Experten beschränkt.

Das Manager Magazin veröffentlichte vor einer guten Woche den Artikel Neues Anthropic-Modell versetzt Regierungen und CEOs in Alarmstimmung. Sicherheitsorganisationen wie das BSI, Regierungen und Unternehmen waren aufgescheucht und versuchten die Implikationen abzuschätzen.

Anthropic Claude Mythos

Sicherlich ist der Fortschritt bei Claude Mythos beeindruckend. Mit ist vor einer Woche obiger Tweet untergekommen, der dann doch etwas die Luft aus dem aufgepusteten Ballon raus lässt. Die Botschaft des Tweets: Es war vor allem ein “Marketing-Pitch”, denn viele der Tausende durch das Modell in älterer Software entdeckten Bugs und Schwachstellen lassen sich nicht ausnutzen. Und die Berichte über schwerwiegende Zero-Day-Schwachstellen stützen sich lediglich auf 198 manuelle Überprüfungen. Tom’s Hardware hat einige Details in diesem Artikel (leider Paywall) zusammen getragen.

Schwachstelle in wolfSSL

Dann gab nach die Meldung, dass Anthropic Sicherheitsforscher mittels KI eine Schwachstellen in wolfSSL gefunden hätten. wolfSSL, eine Bibliothek, die in Produkten von VPN-Apps und Heimroutern bis hin zu Fahrzeugsystemen, Stromnetzinfrastruktur und militärischen Systemen zum Einsatz kommt.

wolfSSL-Sicherheitslücke

In obigem Tweet weist Lukasz Olejnik auf eine von einem Forscher bei Anthropic (mithilfe von KI) entdeckte kritische Sicherheitslücke CVE-2026-5194 hin, die wolfSSL betrifft. wolfSSL ist eine Bibliothek, die in Produkten von VPN-Apps und Heimroutern bis hin zu Fahrzeugsystemen, Stromnetzinfrastruktur und militärischen Systemen zum Einsatz kommt.

CVE-2026-5194 könnte dazu führen, dass ein Gerät oder eine Anwendung eine gefälschte digitale Identität als echt akzeptiert und einem böswilligen Server, einer Datei oder einer Verbindung vertraut, die es eigentlich hätte ablehnen müssen. Die Schwachstelle ist auf fehlende Überprüfungen der Digest-Größe und der OID bei der Signaturprüfung zurückzuführen. Red Hat bewertet den Bug mit CVSSv3 10,0 (maximal; remote  ausnutzbar, keine Berechtigungen erforderlich, keine Benutzerinteraktion erforderlich).

wolfSSL gibt an, dass die Bibliothek auf Milliarden von Geräten verwendet wird. Ein Nutzer ordnet das Ganze aber gleich ein: Nur Express VPN setze wolfSSL standardmäßig ein. Das Ganze sei eine PR-Kampagne.

AI-Agenten und die MCP-Probleme

Ein Team von Sicherheitsforschern hat 100 AI Agent (Model Context Protocol, MCP)-Server im Hinblick auf Sicherheit geprüft. Darunter waren auch die von Anthropic und Microsoft gepflegten Referenzimplementierungen, die als “Goldstandard” gelten.

MCP-Server-Security

Laut dem auf GitHub veröffentlichten Bericht erhielt jeder vom Hersteller gepflegte Server, der Tools offenlegte, die Note “F” (ungenügend).

  • Im gesamten Ökosystem erhielten 71 % der Server die Note F.
  • Keiner erhielt die Note A.

Die Sicherheitsforscher identifizierten insgesamt 893 Befunde auf 41 Servern, die 485 Tools bereitstellten, darunter 163 Fälle einer neuen Schwachstellenklasse, die die Forscher als “halluzinationsbasierte Schwachstellen” (HBVs) bezeichnen. Das sind Sicherheits-Schwachstellen, die für die Ausführung von LLM-gesteuerten Tools spezifisch sind, bei denen vage oder mehrdeutige Tool-Definitionen dazu führen, dass das Sprachmodell übermäßige Berechtigungen gewährt, Daten falsch weiterleitet oder sich unvorhersehbar verhält.

Die von den Sicherheitsforschern verwendeten Scanner identifiziert die genauen strukturellen Voraussetzungen – unbegrenzte String-Parameter, fehlende Schema-Validierung, vage Bereichsgrenzen –, die zu den CVEs der RCE-Klasse führten, die Anfang 2026 gegen MCP-Server offengelegt wurden (CVE-2025-68143, CVE-2025-68144, CVE-2025-9611).

Diese Ergebnisse zeigen, dass die MCP-Spezifikation standardmäßig anfällig ist. Dazu passt auch der The Register-Beitrag Anthropic won’t own MCP ‘design flaw’ putting 200K servers at risk, researchers say, in dem es um eine MCP-Design-Schwäche im MCP geht.

ChatGPT-Bug schmuggelt Daten über DNS

OpenAI versucht ja Datenabflüsse in ChatGPT zu vermeiden und hat dazu einige Sicherheitsschranken im Produkt eingebaut. Dabei hat man aber wohl den DNS-Traffic übersehen. Sicherheitsforscher von Check Point haben festgestellt, dass eine einzige böswillige Eingabeaufforderung (Prompt) einen versteckten Datenabflusskanal innerhalb einer normalen ChatGPT-Konversation aktivieren kann. Das Ganze wurde in diesem Blog-Beitrag dokumentiert, The Register hatte es hier aufgegriffen.

KI vergrößert die Angriffsfläche

Durch KI-gestützte Code-Generierung läuft die gesamte Software-Branche in ein riesiges Problem, was außerhalb von Expertenkreisen noch kaum gesehen wird. Wir haben keinen Engpass in der Code-Erstellung, der Flaschenhals ist beim Test des so erzeugten Programmcodes. Die Entwickler “ersaufen” in der Menge des generierten Codes, haben aber keine Zeit mehr, das vernünftig zu testen.

Man kann es auch drastisch ausdrücken: Da wird von vielen AI-Protagonisten an der falschen Stelle applaudiert. Nicht die Codegenerierung begrenzt die Produktivität, sondern die Fähigkeit, die Ergebnisse auch sauber zu testen. Wenn KI da nicht noch eine Menge Briketts drauf legt, wird das alles nichts.

AI-Risk

The Hacker News schreibt in obigem Tweet und diesem Artikel, dass KI Code nicht sicherer macht, sondern vielmehr die Angriffsfläche vergrößert. Eric Fourrier, CEO von GitGuardian, sagt, dass im Jahr 2025 bereits 28,65 Millionen Geheimnisse offengelegt wurden, da KI-Workflows die Anzahl von Tokens, APIs und Maschinenidentitäten erhöhten. Das Risiko habe sich vom Code auf Anmeldedaten verlagert. Die Behebung von Sicherheitslücken sei nun der Engpass.

ClickFix-Attack

Hinzu kommt das Problem, dass sich LLMs durch eingebettete Anweisungen (Prompts) für eine ClickFix-Attacke missbrauchen lassen – der Besuch einer Webseite mit solchen Anweisungen durch einen Agenten oder ein LLM reicht. Und manche Leute sind dämlich genug, alles einzutippen, was ein LLM so von sich gibt. Obiger Tweet zeigt ein Beispiel für einen ClickFix-Angriff. Dem Nutzer wird ein Befehl zum Download eines Sprachmodells angeboten, welches schädliche Software installiert. Diese Methode wird für Angreifer immer beliebter, da sie die meisten Sicherheitsvorkehrungen umgeht, indem sie Nutzer dazu verleitet, bösartigen Code in ihr eigenes Windows-Terminal einzufügen, heißt es in obigem Tweet.

Die Frage nach Verantwortlichkeiten?

Wenn KI einen immer größeren Anteil des Produktionscodes erstellt, dieser Code jedoch versagt, Schwachstellen beinhaltet oder einen Ausfall hervorruft, bleibt die Frage nach der Verantwortlichkeit unklar. Pramin Pradeep, CEO von BotGauge, stellt folgende Fragen:

  • Ist der Entwickler für Code verantwortlich, den er nicht vollständig selbst geschrieben hat?
  • Ist der KI-Anbieter für das verantwortlich, was sein Modell generiert hat?
  • Oder liegt die Haftung bei dem Unternehmen, das die KI eingesetzt hat?

Viele Unternehmen stellen fest, dass ihre Prüfpfade für von Menschen geschriebenen Code konzipiert wurden. Oft können sie nicht eindeutig nachvollziehen, wie KI-gestützter Code generiert, überprüft oder validiert wurde. Dies beginnt, so Pramin Pradeep, die Sichtweise von Unternehmen auf das Testen zu verändern. Es geht zunehmend weniger um Produktivität und mehr um Governance.

Pramin Pradeep, CEO von BotGauge, arbeitet mit Entwicklerteams zusammen, die mit diesem Wandel konfrontiert sind. Seine Sichtweise: Wenn KI-Code schreibt, benötigen Unternehmen nun Systeme, die KI-generierten Code validieren und eine klare Rückverfolgbarkeit gewährleisten können. Da sind noch einige Hausaufgaben in Unternehmen zu machen. Der EU AI Act sieht die Verantwortlichkeiten klar bei den jeweiligen Herstellern (also Anbietern von KI-Lösungen) aber auch bei den KI-Anwendern.

SANS Institute und andere veröffentlichen Strategiepapier

Die Tage habe ich die Information per E-Mail erhalten, dass das SANS Institute und die Cloud Security Alliance (CSA) gemeinsam mit [un]prompted und dem OWASP GenAI Security Project den Report “The AI Vulnerability Storm: Building a Mythos-Ready Security Program” veröffentlicht haben. Dieses kostenlose Strategie-Briefing gibt CISOs und Sicherheitsverantwortlichen ein umsetzbares Framework an die Hand, um auf das immer schneller werdende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren.

Das Briefing dokumentiert eine rasante Eskalation der offensiven KI-Fähigkeiten im vergangenen Jahr. Im Juni 2025 wurde XBOW als erstes autonomes System Spitzenreiter der US-Rangliste von HackerOne und übertraf damit alle menschlichen Hacker auf der Plattform. Im August 2025 fand die AI Cyber Challenge der DARPA innerhalb von vier Stunden 54 Schwachstellen in 54 Millionen Codezeilen. Im November 2025 gab Anthropic bekannt, dass eine vom chinesischen Staat geförderte Gruppe KI eingesetzt hatte, um autonom vollständige Angriffsketten – von der Aufklärung bis zur Datenexfiltration – bei etwa 30 globalen Zielen durchzuführen.

Im Februar 2026 meldete Anthropic mithilfe von Claude Opus 4.6 mehr als 500 Schwachstellen mit hohem Schweregrad in Open Source-Software. Sysdig dokumentierte einen KI-basierten Angriff, der innerhalb von acht Minuten Administratorrechte erlangte. Die Zahl der Schwachstellenmeldungen stieg bei den Linux-Kernel-Betreuern von zwei auf zehn pro Woche.

Mythos stellt laut Mitteilung an mich einen weiteren Meilenstein dar. In internen Tests habe das Modell 181 funktionierende Exploits gegen Firefox-Schwachstellen generiert, während das bisher beste Modell unter denselben Bedingungen nur zweimal erfolgreich war. Das Modell erzielte eine Erfolgsquote von 72 Prozent bei Exploits und demonstrierte die Fähigkeit, mehrere Schwachstellen ohne menschliche Anleitung zu einzelnen Exploit-Pfaden zu verketten.

Laut der Zero Day Clock ist die durchschnittliche Zeit von der Offenlegung einer Schwachstelle bis zur bestätigten Ausnutzung im Jahr 2026 auf weniger als einen Tag gesunken, gegenüber 2,3 Jahren im Jahr 2019. Das veröffentlichte Briefing umfasst ein 13-Punkte-Risikoregister, das vier Branchen-Frameworks zugeordnet ist (OWASP LLM Top 10 2025, OWASP Agentic Top 10 2026, MITRE ATLAS und NIST CSF 2.0), eine Tabelle mit 11 Sofortmaßnahmen und straffen Zeitplänen, 10 diagnostische Fragen für CISOs zur Bewertung ihres aktuellen Sicherheitsprogramms sowie einen Abschnitt mit einer Zusammenfassung für Vorstände.

KI-gestützte Tools zur Schwachstellenerkennung können mittlerweile funktionierende Exploits in einem Tempo generieren, das die Patch-Zyklen von Unternehmen übertrifft.  Jeder Patch wird zudem zu einer Blaupause für Exploits, da KI das Patch-Diffing und das Reverse Engineering von Korrekturen beschleunigt.

Defensive Teams, die keine KI-Agenten einsetzen, sehen sich einer wachsenden Kompetenzlücke gegenüber KI-gestützten Angreifern gegenüber, unabhängig von ihren bestehenden technischen Fähigkeiten. Das Briefing stuft dies ebenso sehr als kulturelle wie als technologische Herausforderung ein.

Der EU AI Act tritt im August 2026 in Kraft und führt automatisierte Audits, Vorfallmeldungen sowie Cybersicherheitsanforderungen im Zusammenhang mit KI ein. Wenn KI Schwachstellen zu erschwinglichen Kosten aufspüren kann, verschiebt sich der Maßstab dafür, was als angemessene Verteidigungsmaßnahme gilt. Dies bringt für Organisationen, die sich nicht anpassen, direkte Governance- und Haftungsrisiken mit sich. 

Kritische Sicherheitslücke in Claude Code

Sicherheits-Experten sind auf eine kritische Sicherheitslücke in Claude Code gestoßen. Sogenannte “Deny”-Regeln, die Missbrauch verhindern sollen, können unbemerkt umgangen werden, da Sicherheitsprüfungen zu viele Token verbrauchen. Daher verzichtet Anthropic in bestimmten Konstellationen auf weitere Prüfungen. Die Details hat Adversa in diesem Blog-Beitrag offen gelegt.

Auf die Lieferkettenangriffe (Axios & Co.) bin ich in diversen Blog-Beiträgen ja bereits eingegangen. Es sieht so aus, als ob die IT durch Angreifer sturmreif geschossen wird – und die Zunft ist dämlich genug, durch KI-Einsatz weitere riesige Sicherheitslöcher aufzureißen, damit alles “effizienter” wird.

Wie KI-Agent Luna gescheitert ist

Die Kollegen von Golem haben vor einigen Tagen im Artikel KI-Agent Luna eröffnet Laden und scheitert an der Realität über ein Experiment in San Franzisko berichtet. Ein KI-Agent bekam ein Budget von 100.000 US-Dollar und sollte einen Laden eröffnen und führen. Das Ganze war aber nicht so erfolgreich, dass LLM versuchte Aufträge für Malerarbeiten nach Afghanistan zu vergeben, lehnte in Mitarbeitergesprächen Bewerber wegen fehlender Erfahrung ab, und so weiter. Die Schöpfer gehen nicht davon aus, dass der KI-Agent Luna jemals Gewinne macht.

Windows Recall weiter unsicher

Ich hatte es die Tage bereits bei Tom Warren in diesem Tweet und im The Verge-Artikel Microsoft faces fresh Windows Recall security concerns (erfordert Abo) gelesen. Ein Sicherheitsforscher hat ein Tool entwickelt, mit dem sich Daten aus Recall extrahieren lassen. Golem hat das Thema im Artikel Totalrecall Reloaded: Tool zeigt Schwachstelle in Windows Recall aufgegriffen. Die Kollegen von Dr. Windows schreiben in diesem Beitrag, dass Microsoft die Sicherheitslücke dementiert.

Meine Meinung: Es ist und bleibt halt Microslop. Dazu passt auch die Meldung Vorbild OpenClaw: Copilot soll zum vollständig autonomen KI-Assistenten werden auf Dr. Windows.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

KI-Lösungen wie Microsofts Copilot, aber auch Anthropic oder OpenAI ChatGPT erweisen sich immer mehr als latentes Sicherheitsrisiko. Es vergeht eigentlich kein Tag, an dem nicht eine neue Sicherheitslücke oder ein Weg zum Umgehen der in den LLMs eingebauten Sicherheitsschranken publik wird. Hinzu kommt der Beschiss durch das Marketing der AI-Anbieter. Ich habe nachfolgend eine kleine Zusammenfassung erstellt, was mir so

Die zum 14. April 2024 für Windows Server 2016 bis Windows Server 2025 veröffentlichten kumulativen Updates (z.B. KB508206) verursachen in bestimmten Konstellationen Reboots bei Domain Controllern. Microsoft hat dieses Problem nach entsprechenden Nutzerberichten inzwischen im Release Health-Dashboard von Windows Server 2025 etc. als bekanntes Problem bestätigt.

Windows Server Updates April 2026

Zum 14. April 2026 hat Microsoft kumulative Security Updates für die noch unterstützen Windows-Server-Versionen freigegeben. Ich hatte im Blog-Beitrag Patchday: Windows Server-Updates (14. April 2026) darüber berichtet. Für Windows Server 2025 wurde z.B. das kumulative Security Update KB5082063 freigegeben.

Bei einigen Systemen gab es Fehler bei der Update-Installation, die ich im Blog-Beitrag Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712 sowie im Beitrag Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete hier im Blog angesprochen habe.

Reboot-Probleme bei Domain Controllern

Aber es gibt ein weiteres Problem. JanM hat in diesem Kommentar auf einen neuen Eintrag Domain controllers may restart repeatedly after installing April security update im Windows Release Health Dashboard von Windows Server 2025 hingewiesen.

Nach der Installation des Windows-Sicherheitsupdates vom April 2026 (z.B. KB5082063) und einem Neustart kann es bei Domänencontrollern (DCs) ohne Global Catalog (Non-GC) in Umgebungen, die Privileged Access Management (PAM) verwenden, während des Startvorgangs zu LSASS-Abstürzen kommen. Infolgedessen können betroffene DCs wiederholt neu starten, wodurch die Authentifizierung und die Verzeichnisdienste nicht mehr funktionieren und die Domäne möglicherweise nicht mehr verfügbar ist.

In einigen Umgebungen kann dieses Problem auch beim Einrichten eines neuen Domänencontrollers oder auf bestehenden DCs auftreten, wenn Authentifizierungsanfragen sehr früh während des Startvorgangs verarbeitet werden.

Betroffen sind Windows Server 2025; Windows Server 2022; Windows Server, version 23H2; Windows Server 2019; Windows Server 2016.

Ähnliche Artikel:
Microsoft Security Update Summary (14. April 2026)
Patchday: Windows 10/11 Updates (14. April 2026)
Patchday: Windows Server-Updates (14. April 2026)
Patchday: Microsoft Office Updates (14. April 2026)

Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete

Dieser Beitrag wurde unter Allgemein veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Die zum 14. April 2024 für Windows Server 2016 bis Windows Server 2025 veröffentlichten kumulativen Updates (z.B. KB508206) verursachen in bestimmten Konstellationen Reboots bei Domain Controllern. Microsoft hat dieses Problem nach entsprechenden Nutzerberichten inzwischen im Release Health-Dashboard von Windows Server 2025 etc. als bekanntes Problem bestätigt. Windows Server Updates April 2026 Zum 14. April 2026 hat Microsoft kumulative Security Updates

Kurze Information in die Runde der Administratoren, die vielleicht noch einen Windows Server 2008 R2 mit ESU im Einsatz haben. Ein Blog-Leser hat mich zum 14. April 2026 informiert, dass er auf zwei dieser Systeme einen false positive-Alarm “Possible sensor tampering in memory” des Microsoft Defender bekommen hat. Ist das noch jemand aufgefallen?

Ich komme erst heute dazu, das Thema kurz aufzugreifen. Blog-Leser Timo J. hatte mich gestern am späten Nachmittag per E-Mail kontaktiert. Unter dem Betreff “False Positive Defender Alert – ‘Possible sensor tampering in memory’ auf Windows Server 2008 R2” schrieb er “ich lese Ihren Blog schon seit Jahren und wollte Ihnen heute einen Fall schildern, der vielleicht auch andere Leser betrifft.”

SOC meldet Defender Alert mit Schweregrad “Hoch”

Die IT in seinem Unternehmen hat zum 14. April 2026 im Security Operations Center (SOC) einen “Alert” des Microsoft Defender for Endpoint erhalten. Der Eintrag im SOC sah auf den ersten Blick ziemlich alarmierend aus: “Possible sensor tampering in memory”.

Der Status wurde mit “Severity High”, also Schweregrad “Hoch” bewertet. Gleichzeitig trat die Meldung auf zwei Servern gleichzeitig auf. Das würde, sofern zutreffend, auf eine Schadfunktion im Speicher hinweisen. Denn es besteht die Gefahr, dass Sensoren zur Erkennung von Schädlingen im Speicher manipuliert wurden.

Analyse legt ein ‘False Positive’ nahe

Das hat die IT des Unternehmens dann richtig aufgescheucht. Der Leser schrieb: “Nach einer gründlichen Analyse war zum Glück klar, dass es sich um einen False Positive handelt.”

Die Ursache war laut Leser, dass der MpDefenderCoreService.exe intern einen CreateRemoteThread-Aufruf auf MsSense.exe durchführt. Beides sind legitime, Microsoft-signierte Defender-Komponenten aus den erwarteten Installationspfaden.

Die Detection Engine des Microsoft Defender for Endpoint wertet diese interne Kommunikation zwischen eigenen Komponenten fälschlicherweise als Angriff. Der Netzwerkverkehr war, so die Analyse, ausschließlich zu Microsoft-Infrastruktur. Der vermutete “Payload” war ein normaler Defender Check-In. Eine Prüfung auf VirusTotal  ergab, dass 0 von 72 Scannern angeschlagen haben.

Nur Windows Server 2008 R2-Instanzen betroffen

Besonders auffällig war laut Leser, dass der Alert ausschließlich auf den beiden Windows Server 2008 R2 Maschinen aufgetaucht ist, obwohl in der Umgebung viele andere Systeme laufen. Neuere Windows-Versionen waren nicht betroffen. Es scheint also eine Kombination aus aktueller Defender-Komponentenversion und dem Legacy-OS zu sein, mutmaßt der Leser.

Das erinnert den Leser sehr an den OpenHandleCollector.exe-Fall von Dezember 2021, den ich im Blog-Beitrag Windows Defender: Fixes, Probleme und Log4j-Scanner-Fehlalarme aufgegriffen haben. Der “Defender erschreckt sich wieder einmal vor sich selbst”, war der Schluss des Lesers.

Weitere Analysen bestätigen den Fehlalarm

Das Ganze hat der IT keine Ruhe gelassen und man hat den Fall weiter analysiert. In einer Folgemail schrieb der Leser, dass man abschließend einen ziemlich eindeutigen Beweis dafür gefunden habe, dass es sich um einen False Positive Alert handelt.

Nach einer Auswertung der SenseCM.exe-Check-In-Zeiten über Advanced Hunting haben die IT-Mitarbeiter festgestellt, dass der Alert exakt im Takt des Defender-Heartbeats ausgelöst wird. Die Timestamps von Check-In und Alert stimmen dabei auf die Sekunde überein.

Auf dem ersten System läuft der Check-In alle 87-88 Minuten, auf dem zweiten System alle 92-93 Minuten. Jedes Mal wenn SenseCM.exe den Check-In durchführt, kommt sofort ein High-Severity-Alert. Inhaltlich ist es immer exakt derselbe Command, dieselbe URL, dasselbe Payload.

Microsoft wurde informiert, und hat es als Fehlalarm bestätigt

Der Leser schrieb: “Wir haben Microsoft bereits über das Support-Portal informiert und eine Rückmeldung über ‘Report inaccuracy’ im Defender-Portal übermittelt.”

Der Microsoft Support hat auf die Rückmeldung geantwortet und bestätigt in der ersten Rückmeldung, dass auf Legacy-OS wie Windows Server 2008 R2 interne Defender-Interaktionen unter Umständen wie Process Injection aussehen können. Die offizielle Bestätigung als False Positive steht noch aus, aber die Richtung ist klar.

War noch jemand betroffen?

Der Leser merkt an, dass der Fall sich sehr sauber dokumentieren lasse, da die Korrelation zwischen Heartbeat-Intervall und Alert-Zeitstempeln eindeutig nachweisbar ist. Ihn würde in diesem Kontext interessieren, ob dieser “false positive”-Alarm des Microsoft Defender for Endpoint bei anderen Lesern ebenfalls aufgetaucht ist? SOC-Teams oder IT-Mitarbeiter, die diesen Alert sehen werden, können sich zumindest die Untersuchung in diesem Fall sparen.

Noch ein Fall vom 9. April 2026, den ein Leser berichtete – ich packe das mal hier dazu. Ein Blog-Leser hat sich an diesem Tage die (.NET) Desktop Runtime 10.0.5 direkt von der Microsoft-Seite  herunter geladen. Bei der Installation meldete sich der Virenschutz (Bitdefender Premium Security) mit der Meldung , dass ein infiziertes Objekt gefunden worden sei. Bemängelt wurde die geladene Datei AFUUXCSM.exe, die angeblich mit  der Malware Gen:Variant.Giant.Babar.4997 infiziert sei. Die Datei wurde sofort in die Quarantäne geschoben. Mir ist keine weitere aktuelle Meldung untergekommen. Aber der Bitdefender Virenschutz hat es mit dem Giant.Babar.4997, wie ich der Meldung aus 2022 sowie der reddit.com-Meldung aus 2025 entnehmen konnte. War noch jemand betroffen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Kurze Information in die Runde der Administratoren, die vielleicht noch einen Windows Server 2008 R2 mit ESU im Einsatz haben. Ein Blog-Leser hat mich zum 14. April 2026 informiert, dass er auf zwei dieser Systeme einen false positive-Alarm “Possible sensor tampering in memory” des Microsoft Defender bekommen hat. Ist das noch jemand aufgefallen? Ich komme erst heute dazu, das Thema

Zum 1. April 2026 hatte ich ja im Beitrag ONLYOFFICE: Lizenzverletzungen bei Euro-Office? über eine neue “Initiative, ein europäisches Office” aus der Taufe zu heben, berichtet. Ich hatte den Beitrag nicht als April-Scherz gedacht. Inzwischen sind wir einige Tage älter, … Weiterlesen

Quelle

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Zum 1. April 2026 hatte ich ja im Beitrag ONLYOFFICE: Lizenzverletzungen bei Euro-Office? über eine neue “Initiative, ein europäisches Office” aus der Taufe zu heben, berichtet. Ich hatte den Beitrag nicht als April-Scherz gedacht. Inzwischen sind wir einige Tage älter, … Weiterlesen → Quelle PakarPBN A Private Blog Network (PBN) is a collection of websites that are controlled by a

Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder für Ärger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. Über die Schwachstelle können Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, konnte abgezogen werden.

Die Schwachstelle CVE-2025-59145

Die CamoLeak getaufte Schwachstelle CVE-2025-59145 wurde laut BlackFog im Oktober 2025 öffentlich bekannt. Kurz vorher hatte GitHub das Problem im August 2025 durch die Deaktivierung der Bilddarstellung in Copilot Chat entschärft.

Die CamoLeak-Angriffskette basiert darauf, dass GitHub Copilot Chat Pull-Anfragen überprüft, indem es Beschreibungen, Code und Repo-Dateien unter Verwendung der Zugriffsberechtigungen des Entwicklers liest. Über die CamoLeak-Schwachstelle ließ sich dieser vertrauenswürdige Zugriff ausnutzten, indem bösartige Anweisungen in der unsichtbaren Markdown-Kommentarsyntax von GitHub versteckt werden. So ließen sich privater Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, abrufen.

GitHub Copilot-Schwachstelle

CyberSecurityNews geht in diesem Artikel auf die Details ein. Der Vorfall zeigt erneut, auf welch riskantem Weg die Entwickler mit der ganzen AI / Copilot-Geschichte unterwegs sind.

Dieser Beitrag wurde unter AI, Sicherheit, Software abgelegt und mit AI, CoPilot, Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder für Ärger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. Über die Schwachstelle können Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, konnte abgezogen werden. Die Schwachstelle CVE-2025-59145 Die CamoLeak getaufte Schwachstelle

Das Produkte Fortinet FortiClient EMS weist in den Versionen unter < 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausführung für Angreifer ermöglicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuführen. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch).

FortiClient EMS ist eine Endpunktmanagement-Lösung für Unternehmen. Unternehmen nutzen sie, um FortiClient-Bereitstellungen in ihrer gesamten Endpunktflotte zentral zu verwalten und Sicherheitsrichtlinien, VPN-Konfigurationen, Anwendungs-Firewall-Regeln sowie die Compliance-Situation der Endpunkte in großem Maßstab durchzusetzen.

Schwachstelle CVE-2026-35616 in FortiClient EMS

CERT Bund hat diese Sicherheitswarnung vom 7.4.2026 bezüglich der Schwachstelle CVE-2026-35616 veröffentlicht (danke an den Leser für den Hinweis) und verlinkt auf folgende Seiten:

Eine Schwachstelle im Zusammenhang mit einer fehlerhaften Zugriffskontrolle in Fortinet FortiClientEMS 7.4.5 bis 7.4.6 könnte es einem nicht authentifizierten Angreifer ermöglichen, über manipulierte Anfragen unbefugten Code oder Befehle auszuführen. FortiClient EMS 7.2 und frühere Versionen sind nicht betroffen. Die CISA hat CVE-2026-35616 am 6. April 2026 in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen (siehe obiger Link).

FortiGuard PSIRT Advisory FG-IR-26-099

Das FortiGuard PSIRT Advisory FG-IR-26-099 vom 6. April 2026 enthält weitere Details. Am 31. März 2026 identifizierten die “Attacker Eye”-Sensoren von watchTowr die Ausnutzung einer kritischen Zero-Day-Sicherheitslücke in FortiClient EMS, noch bevor Fortinet am 4. April 2026 seinen Sicherheitshinweis veröffentlichte.

Nach der Offenlegung hat Fortinet einen Hotfix veröffentlicht, der angewendet werden kann, während auf einen vollständigen Software-Patch gewartet wird (voraussichtlich in der kommenden Version FortiClient EMS 7.4.7).

Nutzer der Produkte sollten überprüfen Sie, ob FortiClient EMS in der betroffenen Version in ihrer Umgebung eingesetzt wird. Instanzen mit Internetanbindung, auf denen  die betroffenen Versionen laufen, sollten mit höchster Priorität mit dem Hotfix bedacht werden. Details finden sich im FortiGuard PSIRT Advisory FG-IR-26-099

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Das Produkte Fortinet FortiClient EMS weist in den Versionen unter < 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausführung für Angreifer ermöglicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuführen. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch). FortiClient EMS ist eine Endpunktmanagement-Lösung für Unternehmen. Unternehmen nutzen sie,

Heute und Mittwoch sind die Blog-Aktivitäten reduziert. Erstens sind die Enkel zu Besuch und zweitens hat es mich gesundheitlich etwas gekickt. Letzte Woche habe ich ab Mittwoch bereits mit einer Erkältung stundenweise im Bett verbracht. Das ist zwar wieder gut. Aber seit Ostermontag erdet mich eine Nervenentzündung (wohl als Folge der Erkältung), da ich den linken Arm vor Schmerzen kaum bewegen kann. An tippen ist derzeit kaum zu denken. Derzeit laufen daher nur Beiträge aus der Konserve im Blog ein.

Dieser Beitrag wurde unter Allgemein abgelegt und mit Allgemein verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Heute und Mittwoch sind die Blog-Aktivitäten reduziert. Erstens sind die Enkel zu Besuch und zweitens hat es mich gesundheitlich etwas gekickt. Letzte Woche habe ich ab Mittwoch bereits mit einer Erkältung stundenweise im Bett verbracht. Das ist zwar wieder gut. Aber seit Ostermontag erdet mich eine Nervenentzündung (wohl als Folge der Erkältung), da ich den linken Arm vor Schmerzen kaum

Immer wenn Du denkst, es kann nicht mehr schlechter werden, wird es schlechter. Es gibt derzeit ein Momentum, dass Europa sich aus der Abhängigkeit von Microsoft mit Office befreien könnte. Und dann beharken sich diverse Entwicklerteams in alternativen Projekten. ONLYOFFICE ist wegen der Euro-Office-Initiative “verschnupft” und lässt die Partnerschaft mit NextCloud “ruhen”. Und die Document Foundation, für LibreOffice verantwortlich, setzt ihre eigenen Gründer vor die Tür, heißt es. Ergänzung: Die Document Foundation hat diese Erfordernisse inzwischen, nachvollziehbar, begründet.

Euro-Cloud und ONLYOFFICE-Zwist

Ein Industriekonsortium, unter Führung des Cloud-Anbieters und Hosters IONOS, sowie dem Entwickler der Nextcloud, haben eine Kooperation zur Entwicklung einer europäischen Office-Alternative zu Microsoft Office angekündigt. Im “Sommer” 2026 soll es so weit sein, das eine als “Euro-Office” bezeichnete Open Source-Lösung verfügbar ist. Das Ganze setzt dabei auf bereits vorhandenen Bausteinen auf (siehe meinen alten Beitrag OnlyOffice – ein Office aus Lettland) und forkt ONLYOFFICE. Ein Fork deshalb, weil der Eigentümer bei ONLYOFFICE wohl aus Russland stammt. Ich hatte das Projekt kürzlich im Beitrag Konsortium um IONOS und Nextcloud plant “Euro-Office” erwähnt.

Es gab aus der Leser die Frage, warum man nicht LibreOffice verwendet, und ich hatte einige Antworten aus “dem Munde” des Industriekonsortiums gegeben (veraltet, kein Einfluss auf die Entwicklung etc.). Mit den neuen Informationen (siehe unten) kommt da aber ein weiterer “Spin” auf. Denn es gibt Zoff zwischen diversen Entwicklerteams rund um LibreOffice, Collabora, NextCloud sowie ONLYOFFICE.

Ich hatte die Tage im Artikel ONLYOFFICE: Lizenzverletzungen bei Euro-Office? aber eine Information von ONLYOFFICE berichtet. Das Unternehmen wies in einer Informationen darauf hin, dass ONLYOFFICE zwar Open Source sei und auch geklont werden könne. Aber es gelte die AGPL, und diese sei vom Euro-Office-Konsortium einzuhalten. Ich hatte die Details aufgezeigt und gefragt, ob sich da “juristische Abgründe” auftun – ohne das Ganze final bewerten zu wollen.

Hat einige Leser – und auch Leute von Euro-Office “verschnupft”. Hier im Blog kam der Vorwurf einer einseitigen Berichterstattung auf, und das sei doch alles längst geklärt. Ja, dass Konsortium hat vorab eine Stellungnahme der Free Software Foundation (FSF) eingeholt, dass ein Fork möglich sei. Hatte ich auch nicht anders erwartet und im Artikel nicht angezweifelt. Die Kernfrage für mich war eher: Schafft dass Konsortium die AGPL einzuhalten und kann ONLYOFFICE der Initiative Knüppel zwischen die Beine werfen?

Euro-Office AGPL-Statement

In obigem Tweet hat sich ein Mitarbeiter von IONOS über seinen privaten BlueSky-Account gemeldet und schreibt, dass die Vorstellung, dass die AGPL-Interpretation von ONLYOFFICE gelten soll, von NextCloud und IONOS sowie der Free Software Foundation angezweifelt werde. Ich lasse das schlicht im Raum stehen und bin damit fein – wenn die ONLYOFFICE-Sichtweise falsch ist, gut, wenn ONLYOFFICE Recht behält, nicht gut für Euro-Office.

Jedenfalls scheint da ein “Tischtuch zerschnitten”, so meine naive Interpretation als außenstehender Beobachter. Zum 1. April 2026 stieß ich bei neowin.net auf den Artikel ONLYOFFICE suspends Nextcloud partnership for forking its project without permission. Basis dieses Artikels ist der ONLYOFFICE-Beitrag ONLYOFFICE flags license violations in “Euro-Office” project by Nextcloud and IONOS. In diesem Artikel stellt ONLYOFFICE “einen offensichtlichen und schwerwiegenden Verstoß gegen die Lizenzbedingungen von ONLYOFFICE sowie gegen etablierte Grundsätze des internationalen Urheberrechts” beim Euro-Office-Projekt fest.

Erst wenn die vollständige Einhaltung sichergestellt ist, sei man bei ONLYOFFICE bereit, die unrichtigen und irreführenden Aussagen über ONLYOFFICE, die im Zusammenhang mit diesem Projekt gemacht wurden, anzusprechen und zu erörtern. Neowin.net schreibt, dass ONLYOFFICE seine achtjährige Partnerschaft mit Nextcloud ausgesetzt habe und  als Grund dabei auf Lizenzverletzungen durch den Fork verweist. Die entsprechende Mitteilung von ONLYOFFICE findet sich hier.

Die Partnerschaft zwischen dem ONLYOFFICE-Entwickler Ascensio System SIA aus Lettland und Nextcloud ermöglichte es Nextcloud-Nutzern, Office-Dokumente direkt in ihrer eigenen Instanz zu bearbeiten und gemeinsam daran zu arbeiten. Das sei für Selbsthoster von großer Bedeutung, schreibt neowin.net. ONLYOFFICE wurde gegenüber LibreOffice/Collabora bevorzugt, da es native Kompatibilität mit Microsoft-Office-Formaten (DOCX, XLSX, PPTX) und eine überlegene Browser-Performance bot. Jetzt hat man diese Partnerschaft ausgesetzt – was zwar gegenwärtige Softwarestände bei Nextcloud-Nutzern nicht tangieren soll, sich aber auf künftige Entwicklungen auswirken könnte. Das hört sich für mich alles nicht nach “Harmonie” an.

Auch LibreOffice am Abgrund?

Am Samstag bin ich von einem Blog-Leser über X auf einen weiteren Brandherd hingewiesen worden (danke dafür). Es gibt die in Berlin ansässige Document Foundation, eine gemeinnützige Stiftung mit Florian Effenberger als Executive Director. Persönlich kann ich nichts negatives über Florian Effenberger sagen. Die Erfahrungen stammen aber auch aus einer Zeit, als ich meine 1.300 Seiten Schwarten über OpenOffice.org geschrieben habe und es Berührungspunkte gab (OpenOffice.org war ja der Vorgänger von LibreOffice, den Fork gab es, als Knatsch mit Oracle aufkam).

Dann gibt es noch Collabora, ein in Großbritannien als Organisation angesiedeltes Entwicklerteam, dass  eine leistungsstarke Online-Suite zur Bearbeitung von Dokumenten bereitstellt. Collabora war im Board der Document Foundation vertreten und hat wohl mit Collabora Productivity, in dem die ursprünglichen LibreOffice-Entwickler angesiedelt sind, die Hauptlast in der Code-Erstellung von LibreOffice getragen. Laut diesem Forenbeitrag stammt die Hälfte des gesamten Programmcodes von Collabora-Mitarbeitern.

Im April 2026 ist es dann wohl zum Eklat zwischen der Stiftung (TDF, The  Document Foundation) und Collabora gekommen. Zitat aus dem Forenbeitrag:

Im April 2026 hat die Document Foundation über 30 der wichtigsten Entwickler und Gründungsmitglieder aus ihren Gremien ausgeschlossen. […] Die Begründung? Neue “Community Bylaws”, die im Januar 2026 verabschiedet wurden und besagen, dass niemand mitentscheiden darf, dessen Arbeitgeber in einen Rechtsstreit mit der Stiftung verwickelt ist.

Da die TDF zeitgleich selbst rechtliche Schritte gegen Collabora eingeleitet hat, war die Falle perfekt: Erst verklagt man den Partner, dann schließ man seine Leute mit Verweis auf die Klage aus.

Der Forenbeitrag, sowie die Kopie hier, zeichnen die zeitliche Entwicklung und viele Details auf. Mir ist dabei auch die kürzlich wiederbelebte LibreOffice Online (LOOL) “als totes Pferd” untergekommen (hatte ich im Beitrag LibreOffice 26.2.1 verfügbar mal erwähnt).

Ich kann die Feinheiten dieser Entwicklung nicht werten, da ich in die Details nicht involviert bin. Nebulös wird im oben erwähnten Blogbeitrag etwas von vorgeschobenen steuerrechtlichen Gründen der Document Foundation erwähnt. Ergänzung: In nachfolgenden Kommentaren wird auf den Beitrag Setzen wir der Spekulation ein Ende eines The Document Foundation (TDF) Mitglieds mit deren Sichtweise verlinkt. Ist nachvollziehbar für mich, klingt aber nicht gut für die Zukunft von LibreOffice.

Und wenn wir dann alles erfolgreich zerlegt haben, wenden wir uns wieder Microsoft 365 zu. Darauf ist wenigstens Verlass, und wenn es Bugs, und Gimmicks sind.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Immer wenn Du denkst, es kann nicht mehr schlechter werden, wird es schlechter. Es gibt derzeit ein Momentum, dass Europa sich aus der Abhängigkeit von Microsoft mit Office befreien könnte. Und dann beharken sich diverse Entwicklerteams in alternativen Projekten. ONLYOFFICE ist wegen der Euro-Office-Initiative “verschnupft” und lässt die Partnerschaft mit NextCloud “ruhen”. Und die Document Foundation, für LibreOffice verantwortlich, setzt

Noch ein kleines Sammelsurium an Sicherheitsvorfällen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de  und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines Angriffs geworden zu sein, bei dem Daten (z.B. zu Sportwetten) nach einem Lieferkettenangriff abgeflossen sind. Auch bei Adobe wird ein Hack des Help-Desk reklamiert.

Cybervorfall bei der Sportradar AG (Schweiz)

Die Sportradar AG ist ein internationales Unternehmen mit Sitz in St. Gallen, Schweiz, das Sportdaten erfasst und in digitale Inhalte verarbeitet. Sportradar ist Dienstleister für Sportmedien und die Sportwetten-Industrie sowie für nationale und internationale Sportverbände. Die Firma ist in 19 Ländern und an 30 Standorten tätig und erwirtschaftet etwas mehr als 1 Milliarde Euro Umsatz.

Cybervorfall bei Sportradar AG

Obigem Tweet und diesem Post entnehme ich, dass dieses Unternehmen einen Cybervorfall erlitten hat. Der Kanal berichtet, dass die IT-Systeme der Sportradar AG durch einen Supply-Chain-Angriff von Vect Ransomware und TeamPCP angegriffen worden sein soll. Bei diesem Vorfall sollen personenbezogene Daten, Infrastrukturdaten sowie Zugangsdaten für FIBA (International Basketball Federation) und Bet365 (Sportwetten) abgeflossen sein. In diesem Artikel findet sich die Information, dass die Cybergruppen Vect Ransomware und TeamPCP einen erfolgreichen Angriff auf die Sportradar AG reklamieren. Kritisch sind, neben den erbeuteten persönlichen Daten von Sportlern und Personen, vor allem Anmeldedaten und Zugriffstoken, die mit FIBA und Bet365 verknüpft sind, sowie:

  • Acht Passwörter für Produktions-RDS-Datenbanken mit vollständigen Endpunkten
  • Auth0-OAuth-Client-IDs und -Secret-Paare sowie Kafka-SASL-Anmeldedaten
  • Über 300 Plattform-API-Schlüssel, darunter Schlüssel für Sports Media und TV Graphics
  • Umfangreiche Daten zur Cloud-Infrastruktur und Terraform-Statusdateien mit detaillierten AWS-Konfigurationen (VPC-IDs, RDS-Endpunkte, Lambda-Funktions-ARNs)

Laut einem Post in einem Dark-Web-Forum, in dem ein Nutzer als Vermittler für die Gruppen auftritt, soll der Angriff am 25. März 2026 über einen Supply-Chain-Angriff unter Ausnutzung von Trivy durchgeführt worden sein.

Trivy ist ein Open-Source-Sicherheitsscanner, der in vielen Projekten eingesetzt wird und zum 19. März 2026 kompromittiert wurde. Zum Trivy-Lieferkettenangriff hatte ich hier im Blog einige Artikel (siehe Links am Beitragsende) veröffentlicht, die den “Fallout  des Angriffs” behandeln. So wurde LiteLLM als Python-Paket kurzzeitig kompromittiert. Der Anbieter Databricks gibt an, keinen Angriff feststellen zu können. Auch die Entwicklerlabors von Cisco sind mutmaßlich Opfer des Trivy-Lieferkettenangriffs, wobei Quellcode aus diesem Bereich abgeflossen ist.

Die Angreifer behaupten, hochsensible Unternehmens- und Kundendaten exfiltriert zu haben, die derzeit für bis zu 50.000 US-Dollar zum Verkauf angeboten werden. Nach Angaben der Angreifer umfassen die angeblich erbeutet Daten über 28.829 Datensätze mit persönlichen Informationen. Auf der Webseite der Sportradar AG findet sich noch keine Information, soweit ich gesehen habe.

Opfer des Gambio-Hacks (ersatzluftfilter.de, heliosventilatoren.de)

Ein Blog-Leser hat mich auf einen Sicherheitsvorfall hingewiesen, der die Onlineshops von ersatzluftfilter.de und heliosventilatoren.de betrifft. Dieser Vorfall ist bestätigt, da die Kunden eine Benachrichtigung per E-Mail bekommen haben. In deren Shop-Seiten heißt es derzeit:

Wir haben vorsorglich alle Shop-Passwörter zurückgesetzt.
Bitte per “Passwort Vergessen” ein neues Kennwort setzen.
Vielen Dank für Ihr Verständnis.

Hintergrund ist der Hack des Anbieters gambio.de, der für die Shop-Software verantwortlich zeichnet. Mark Steier von Wortfilter hatte letzten Sonntag, den 29. März 2026 in diesem Artikel berichtet, dass Gambio gehackt worden sei und 160 Cloud-Shops von Datenleck betroffen seien. Angreifern war es am 23. März 2026 gelungen, eine Sicherheitslücke in der Gambio-Shopsoftware auszunutzen. Da scheint das Chaos zu herrschen, wenn auch Gambio in diesem Post schreibt, dass man nun alles im Griff habe. Hier noch

Sehr geehrte Kundin, sehr geehrter Kunde,

wir möchten Sie über einen Sicherheitsvorfall informieren, der Ihre Kundendaten in unserem Onlineshop ersatzluftfilter.de betreffen könnte.

Was ist passiert?

Bei der in unserem Onlineshop eingesetzten Software Gambio ist ein Sicherheitsvorfall aufgetreten, durch den Unbefugte im Zeitraum vom 23. bis 27. März 2026 Zugriff auf Kundendaten erlangt haben könnten. Betroffen wären nach aktuellem Kenntnisstand Namen, Anschriften sowie verschlüsselte Passwörter. Zahlungsinformationen (z. B. Kreditkartendaten) sind nicht betroffen, da der Shop diese Daten nicht speichert.

Wir informieren Sie vorsorglich und im Sinne größtmöglicher Transparenz, auch wenn derzeit keine Hinweise auf einen Missbrauch Ihrer Daten vorliegen.

Was haben wir unternommen?

Der Schutz Ihrer Daten hat für uns höchste Priorität. Wir haben Ihren Zugang durch Rücksetzung Ihres Shop-Passworts gesichert. Für die weitere Nutzung ist deshalb die Vergabe eines neuen Passworts erforderlich.

Der Vorfall wurde der zuständigen Datenschutz-Aufsichtsbehörde gemeldet. Die Schwachstelle wurde durch den Software-Dienstleister bereits behoben.

Was sollten Sie jetzt tun?

Bitte vergeben Sie über den untenstehenden Button ein neues, sicheres Passwort oder nutzen Sie die „Passwort vergessen”-Funktion im Shop.

Falls Sie dasselbe Passwort auch bei anderen Diensten verwenden, ändern Sie dieses bitte ebenfalls. Bitte bleiben Sie zudem wachsam gegenüber unerwarteten E-Mails oder Nachrichten, die angeblich von Helios stammen. Wir werden Sie niemals per E-Mail oder telefonisch zur Eingabe Ihrer Anmeldedaten auffordern.

Bei Fragen kontaktieren Sie uns bitte unter: filtershop@heliosventilatoren.de

Adobe mutmaßlich Opfer von Mr. Raccoon

Die Nacht sind mir mehrere Tweets wie dieser und dieser untergekommen, die sich auf einen Cybervorfall bei Adobe beziehen. Die Cybergruppe Mr. Raccoon will Zugriff auf 13 Millionen Support-Tickets mit personenbezogenen Daten, 15.000 Mitarbeiterdaten, alle HackerOne-Meldungen, interne Dokument etc. des Adobe Help-Desk erbeutet haben (war an einen Dienstleister ausgelagert).

Adobe Raccoon-Opfer

Laut den oben verlinkten Quellen konnte Mr. Raccoon sich über ein indisches BUSINESS PROCESS OUTSOURCING (BPO)-Unternehmen Zugang verschaffen. Dazu wurde klassisch ein Remote-Access-Tool auf auf dem Computer eines Mitarbeiters installiert. Danach wurde der Vorgesetzte des Mitarbeiters per Phishing angegriffen. Mr. Raccoon erklärte gegenüber der obigen Quelle: “Man konnte alle Tickets mit einer einzigen Anfrage von einem Agenten exportieren.”

Im Thread auf X gibt International Cyber Digest an, mehrere Dateien eingesehen zu haben, die das Ausmaß des Datenlecks bestätigen. Dazu gehören auch Screenshots des RAT-Zugriffs auf die Webcam des betroffenen Mitarbeiters , sowie abgefangene private Unterhaltungen über WhatsApp. Festzuhalten bleibt aber, dass das internen Netzwerke von Adobe nicht kompromittiert wurden. Der obige Hack bei Adobe bezieht sich auf das Helpdesk-System.

EU-Kommission: AWS-Hack per Trivy-Lieferkettenangriff

Die Tage hatte ich im Beitrag Cyberangriffe: Die Linke, niederländisches Finanzministerium, EU-Kommission etc. von einem Cyberangriff auf die AWS-Systeme der EU-Kommission berichtet. Betroffen war die Webseite europa[.]eu. Der Gruppe ShinyHunters gelang ein Zugriff auf die Amazon Cloud Infrastruktur der Kommission, so dass sie insgesamt 350 GB an Daten, darunter E-Mails, Datenbanken und Verträge, abziehen konnten.

Dieser Hack konnte nun auf den Lieferkettenangriff auf den bereits oben bereits erwähnten Open-Source-Schwachstellenscanner Trivy zurückgeführt werden. Am 3. April 2026 veröffentlichte CERT-EU einen offiziellen Bericht, in dem detailliert beschrieben wird, wie eine als TeamPCP bekannte Gruppe das kompromittierte CI/CD-Tool (Continuous Integration and Continuous Delivery) ausnutzte, um API-Schlüssel von Amazon Web Services (AWS) zu erbeuten. Cyber Security News hat hier die Details dazu veröffentlicht. Ergänzung: Bleeping Computer hat hier weitere Informationen zusammen gefasst.

Schwachstelle in Oracle WebLogic

Noch ein kurzer Hinweis für Leute, die Oracle WebLogic einsetzen. Eine kritische Sicherheitslücke in Oracle WebLogic (CVE-2026-21962, CVSS 10.0) wurde fast unmittelbar nach der Veröffentlichung von Exploit-Code ausgenutzt, wie man hier nachlesen kann.

Ähnliche Artikel:
Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.
Databricks mutmaßlich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs
Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Noch ein kleines Sammelsurium an Sicherheitsvorfällen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de  und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines Angriffs geworden zu sein, bei dem Daten (z.B. zu Sportwetten) nach einem Lieferkettenangriff abgeflossen sind. Auch bei Adobe wird ein

Angeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsmöglichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann ich über die Kompromittierung einer Lieferkette oder eine neue Schwachstelle berichten. Durch den KI-Einsatz ist nicht nur alles schneller geworden, sondern die Fehler häufen sich und die Angriffsfläche hat sich arg vergrößert. Erleben wir gerade den Absturz der Software-Industrie oder so etwas wie eine “Kernschmelze” der Software-Entwicklung?

Lieferkettenangriffe am laufenden Band

Die Tage hatte ich im Beitrag Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen? über einen Lieferkettenangriff auf LiteLLM berichtet. Am  24. März 2026 wurde die Python PyPI-Version 1.82.8 von LiteLLM kompromittiert.

Im Artikel hatte ich einerseits erwähnt, dass der Angreifer, der unter dem Alias TeamPCP agiert, sich die PyPI-Zugangsdaten des Paket-Maintiners durch einen früheren Angriff auf Trivy verschaffen konnte. Trivy ist ein Open-Source-Sicherheitsscanner, der in der CI/CD-Pipeline von LiteLLM zum Einsatz kommt. Laut diesem Beitrag ist das jetzt das zweite Mal, dass Trivy (jetzt in der v0.69.4) kompromittiert wurde.

LiteLLM kommt auf 97 Millionen Downloads pro Monat, und die Infektion breitet sich auf jedes Projekt aus, das von litellm abhängt. TeamPCP behauptet, dass man Daten von mehreren milliardenschweren Unternehmen abgezogen habe und diese Firmen nun erpresst.

Vor wenigen Stunden hatte ich dann den Beitrag Kompromittierte axios npm-Pakete verbreiten Schadsoftware hier im Blog. Axios ist eine der beliebtesten JavaScript-Bibliotheken für HTTP-Anfragen, die in React, Vue, Angular, Next.js und vielen Node.js-Backends verwendet, um mit APIs zu kommunizieren.  Wir reden von  wöchentlich 300 Millionen Downloads in anderen Projekten. Die Schadsoftware im axios npm-Paket installiert einen Remote Access Trojaner (RAT), so dass da mit einem weiteren “Shake-out” bei Kollateralschäden auszugehen ist. So viel zur Einstimmung auf die folgenden Abschnitte.

Warnung des SANS-Instituts

Die Nacht ist mir eine Warnung des SANS Institutes zum axios-Lieferkettenangriff zugegangen. Den Teil zu axios spare ich mir, da dieser in obigem Beitrag angesprochen wurde.

Spannender ist, dass erste Analysen darauf hindeuten, dass dieser Angriff eine Fortsetzung der TeamPCP-Supply-Chain-Kampagne sein könnte. Zwischen dem 19. und 27. März 2026 kompromittierte TeamPCP in rascher Folge vier weit verbreitete Open-Source-Projekte:

  • den Trivy-Schwachstellenscanner (19. März),
  • den KICS-Infrastructure-as-Code-Scanner (23. März),
  • die LiteLLM-KI-Proxy-Bibliothek auf PyPI (24. März) und
  • die Telnyx-Kommunikationsbibliothek auf PyPI (27. März)

In jedem Fall sammelte die Malware Cloud-Anmeldedaten, SSH-Schlüssel, Kubernetes-Konfigurationsdateien und CI/CD-Geheimnisse. Forscher von Wiz beobachteten, wie TeamPCP gestohlene Anmeldedaten innerhalb weniger Stunden mit TruffleHog validierte und anschließend Erkundungen in AWS-Diensten wie IAM, EC2, Lambda, S3 und Secrets Manager durchführte.

Die Security Analysten des SANS Institutes gehen davon aus, dass TeamPCP wahrscheinlich Zugriff auf einen Vorrat an kompromittierten Anmeldedaten für Veröffentlichungen hat und möglicherweise als Initial Access Broker (IAB) agiert, der den Zugriff an andere Bedrohungsakteure verkauft.

Sollte dies zutreffen, wird sich dieses Muster von Supply-Chain-Kompromittierungen, die auf Pakete mit hohen Downloadzahlen abzielen, in den kommenden Wochen und Monaten fortsetzen. Unternehmen sollten alle durch diese Vorfälle offengelegten Anmeldedaten als aktiv ausgenutzt betrachten.

Ich habe es noch nicht im Blog thematisiert (vielleicht kommt es die Tage): Hinter den Kulissen baut sich eine “konzertierte Aktion” von einigen Threat-Akteuren auf, die das gesamte Software-Eco-System sturmreif schießen könnten, so so gut wie jedes Software-Paket irgendwo von Fremdkomponenten abhängt.

Mutmaßlich Nordkorea hinter Axios-Angriff

Ergänzung: Momentan überschlagen sich die Erkenntnisse. Die Pressestelle von Google Cloud Security hat mich gerade kontaktiert und schreibt, dass die Google Threat Intelligence Group (GTIG) den jüngsten Supply-Chain-Angriff auf das axios-NPM-Paket mutmaßliche dem nordkoreanischen Bedrohungsakteur UNC1069 (und nicht TeamPCP) zuschreibt. Die Sicherheitsexperten haben den neue Blogbeitrag North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack mit Details veröffentlicht. John Hultquist, Chief Analyst der Google Threat Intelligence Group sagt dazu:

Die GTIG untersucht derzeit den Angriff auf die axios-Supply-Chain – ein Vorfall, der nicht mit den jüngsten Supply-Chain-Problemen rund um TeamPCP zusammenhängt. Wir haben den Angriff einem mutmaßlichen nordkoreanischen Bedrohungsakteur UNC1069 zugeordnet […]. Nordkoreanische Hacker verfügen über umfangreiche Erfahrung mit Supply-Chain-Angriffen, die sie in der Vergangenheit häufig genutzt haben, um Kryptowährungen zu stehlen. Das volle Ausmaß dieses Vorfalls ist derzeit noch unklar, aber angesichts der großen Verbreitung des kompromittierten Pakets gehen wir davon aus, dass die Auswirkungen weitreichend sein werden.
Cisco Source Code gestohlen

Die Nacht bin ich auf nachfolgenden Tweet der Kollegen von Bleeping Computer gestoßen (Leser haben mich zwischenzeitlich auch darauf hingewiesen, danke dafür).

Cisco Source Code gestohlen

Die Kollegen schreiben in diesem Artikel, dass Cisco Opfer eines Cyberangriffs geworden sei, bei dem Angreifer in die Systeme der internen Entwicklungsumgebung eindringen konnten. Es gelang den Angreifern, Quellcode von Cisco und von dessen Kunden zu stehlen. Der Zugriff auf die interne Entwicklungsumgebung gelang über gestohlene Zugangsdaten aus dem jüngsten Trivy-Supply-Chain-Angriff.

Genau diesen Lieferkettenangriff auf Trivy hatte ich in obigem Absatz bereits thematisiert. Bleeping Computer hat einen Tipp aus der Leserschaft bekommen, dass die Teams des Unified Intelligence Center, des CSIRT und des EOC von Cisco den Angriff eindämmen konnten. Beim Angriff wurde ein bösartiges “GitHub Action-Plugin” aus dem jüngsten Trivy-Hack verwendet, um Anmeldedaten und Daten aus der Build- und Entwicklungsumgebung des Unternehmens zu stehlen.

Also das “volle Programm” mit Zugriff auf die Kronjuwelen. Bleeping Computer wurde von einer Quelle mitgeteilt, dass Cisco mit anhaltenden Folgen der darauf folgenden LiteLLM- und Checkmarx-Angriffe auf die Lieferkette rechnet. Ergänzung: Meinen neusten Informationen nach reklamiert die Gruppe ShinyHunters den Angriff auf Cisco, Salesforce Aura und nicht näher bezeichnete AWS-Buckets.

Antrophic veröffentlicht irrtümlich Claude Code-Quellen

Ich hatte es die Nacht kurz im Artikel Oracle entlässt 20.000 bis 30.000 Mitarbeiter, CEOs von Coca Cola & Walmart treten wegen AI-Transformation zurück und mehr angerissen, erwähne es hier aber im Kontext. Der Quellcode von Anthropics Claude Code (CLI Tool) wurde gerade auf Grund eines menschlichen Fehlers veröffentlicht. Die Kurzfassung: Eine irrtümlich mit im npm-Registry veröffentlichte Source-Map-Datei ermöglichte es Dritten den betreffenden Source-Code zu ziehen. heise hat es vor einigen Stunden in diesem Artikel aufgegriffen. Inzwischen gibt es bereits einen “Port” namens Claw Code auf GitHub.

Einschläge am laufenden Band

Abschließend noch einige Informationssplitter, die mir die letzten Stunden und Tage untergekommen sind und die Schieflage in der Software-Entwicklung, wie unter einem Brennglas, verdeutlichen.

Neue ChatGPT-Methode zur Daten-Exfiltration

Vor einigen Stunden ist mir nachfolgender Tweet untergekommen. Sicherheitsforscher sind auf eine Möglichkeit gestoßen, ChatGPT in ein Werkzeug zur Daten-Exfiltration zu verwandeln.

ChatGPT 0-click-Leak

Ein schädlicher Prompt reicht aus, um Daten des Nutzers abzufischen. CheckPoint hat die Details des Angriffs im Blog-Beitrag ChatGPT Data Leakage via a Hidden Outbound Channel in the Code Execution Runtime veröffentlicht.

Bubble AI generiere Apps zum Abfischen von MS-Anmeldedaten

Sicherheitsforscher von Kaspersky haben kürzlich eine Angriffsmethode über Web-Apps aufgedeckt, die auf Microsoft Anmeldedaten für Konten abzielt. Die Angreifer verwenden das Tool Bubble AI, um entsprechende bösartige Webanwendungen zu erstellen und dann  auf der Plattform zu hosten. Die Kollegen von Bleeping Computer haben dies vor einigen Tagen im Beitrag Bubble AI app builder abused to steal Microsoft account credentials aufgegriffen.

Die Vibe-Coding Falle schnappt zu

In diesem Tweet wirft jemand die These auf, dass jedes große Unternehmen Vibe-Coding irgendwann verbieten werde. Wir haben die Geschwindigkeit beim Schreiben von Code verzehnfacht, aber bei allem, was nach dem Schreiben des Codes passiert, stecken die Entwickler immer noch “in der Steinzeit”.

Das Erstellen von Code ist kein Engpass mehr. Aber Vibe-Coding verursache mittlerweile in der Hälfte der Zeit genauso viel technische Schulden wie 10 reguläre Entwickler, schreibt der Autor des Tweets. Das Testen dieses Codes, das Debuggen, die Überwachung in der Produktion und das Beheben von Fehlern stellen den wahren Flaschenhals dar. Vibe-Coding eigne sich hervorragend für einen ersten Entwurf. Aber man könne nicht erwarten, dass man schlampig programmierten KI-Code in die Produktion gibt, ohne dass die Software mit der Zeit kaputtgeht. Diese Fragestellungen hatte ich schon vor Monaten in diversen Blog-Beiträgen aufgeworfen.

Vibe Coding-Analyse von Digitain

Von digitain.com liegt mir noch eine Information vor, dass Vibe-Coding zwar den Entwicklungsprozess beschleunigt. Doch seien bis zu 60–65 % des Codes anfällig für Malware-Bedrohungen. Die Experten des iGaming-Softwareanbieters Digitain haben die beliebtesten Tools für das Vibe-Coding und die damit verbundenen Schwachstellen analysiert, nachdem der Vorfall mit der Tea Dating-App publik wurde.

  • Prompt-Injection stellt die größte Bedrohung für eingesetzte LLM-Systeme dar, da sie es Hackern ermöglicht, den Code allein durch eine Anfrage an ein KI-Tool zu verändern.
  • Das Tool GitHub Copilot hat die Produktivität der Entwickler gesteigert, doch weniger als ein Drittel des von der KI geschriebenen Codes wird tatsächlich übernommen.
  • Code-Duplikate führen zu Problemen bei der Wartung, Lesbarkeit und Fehlerbehebung und treten in KI-generierter Software viermal häufiger auf.

Die Experten von Digitain untersuchten Statistiken zu KI-generiertem Code aus 20 LLM-Modellen und verglichen deren Sicherheitsmaßnahmen, Schwachstellen bei der Prompt-Einschleusung sowie weitere wesentliche Sicherheitsrisiken. Auf der Grundlage der gesammelten Daten beantworteten die Experten vier zentrale Fragen zum Thema Vibe-Coding.

Die Gretchenfrage lautete: Welche LLMs sind für das Vibe-Coding am wenigsten sicher? Die nächste Generation von LLMs weist zwar eine verbesserte Syntaxqualität auf, doch die Sicherheitsprobleme bestehen weiterhin. Anthropic Claude Opus 4.1 zeigte die schlechtesten Ergebnisse und bestand nur 49 % der Sicherheitstests. Vier weitere Modelle (alle von Claude und Qwen3) erreichten lediglich 50 von 100 Punkten.

Die neuen Reasoning-Modelle von OpenAI schnitten am besten ab, wobei OpenAI GPT-5 Mini mit 72 % die höchste Sicherheitsbewertung erzielte. Obwohl dies der neue Maßstab für die Sicherheit beim Vibe-Coding ist, bietet es immer noch zu viele Angriffsmöglichkeiten für Malware.

Warum ist die Prompt-Injection für die Vibecoding-Entwicklung so gefährlich? Diese Technik sendet bösartige Befehle an das LLM, wodurch die ursprünglichen Vorgaben des Entwicklers außer Kraft gesetzt werden können. Datenexfiltration ist mit einer Erfolgsquote von 84 % die erfolgreichste Hacking-Methode. Persistente Mechanismen (eine Möglichkeit, den Zugriff auf ein kompromittiertes System aufrechtzuerhalten) sind mittels Prompt-Injection am schwierigsten zu implementieren, doch gelang dies den Testern in 41 % der Fälle dennoch.

“Prompt-Injection lässt sich nicht durch eine Überprüfung des Codes oder regelmäßige Sicherheitsüberprüfungen beheben”, argumentieren die Experten von Digitain. “Es wird erwartet, dass in nur zwei Jahren über 75 % der Softwareentwickler KI für die Programmierung nutzen werden. Doch der Zugriff von LLMs auf Codebasen stellt eine der größten Sicherheitsbedrohungen dar. Jüngste Tests zeigen, dass jedes der getesteten großen KI-Modelle in mindestens 50 % der Fälle anfälligen C-Code erzeugt hat.” heißt es von den Experten.

Neue Sicherheitsrisiken für Lieferkettenangriffe durch KI-Coding-Agenten

The Register hatte sich vor einer Woche im Beitrag  AI supply chain attacks don’t even require malware…just post poisoned documentation von einer anderen Seite der Thematik der KI-Code-Erzeugung genähert. Durch KI Coding Agenten reißen wir neue Sicherheitslöcher für Lieferketten auf. Es reiche bereits eine “fehlerhafte Dokumentation”, um Schwachstellen zu erzeugen.

“Coding-Agenten verwenden oft veraltete APIs und interpretieren Parameter falsch”, schreibt Ng in einem LinkedIn-Beitrag, der seinen neuen Context Hub bewirbt. Mir fällt direkt mein Beitrag Nachlese: McKinsey KI-Plattform Lilli von KI geknackt, die Hütte ist am Brennen ein, wo nicht abgesicherte APIs von einem AI-Bot gefunden und zum Eindringen in die McKinsey KI-Plattform Lilli genutzt wurde.

Eigentlich sollte mit den neuen AI-Tools doch alles besser werden. Stattdessen wird Software immer schneller, mit mehr Fehlern und mehr Sicherheitslücken über die Anwender gekippt. Für mich wirft das die Frage auf, ob der gesamte KI-gestützte Entwicklungsprozess nicht so langsam zeigt, dass das alles nicht mehr beherrschbar ist. Und die provokative Frage, die sich mir so langsam stellt: “Steuern wir auf so etwas wie eine Kernschmelze der Software-Entwicklung zu?”

Ähnliche Artikel:
Shai-Hulud 2.0 NPM-Malware-Angriff erbeutet ~400 K Entwickler-Geheimnisse
Der npm-Angriff geht weiter – “Wurm” infiziert Pakete
npm-Hack: Konto gehackt; 18 npm-Pakete mit Millionen Downloads kompromittiert
Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Angeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsmöglichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann ich über die Kompromittierung einer Lieferkette oder eine neue Schwachstelle berichten. Durch den KI-Einsatz ist nicht nur alles schneller geworden,