
Gefahren im Online-Shopping: Fake-Shops und die verborgenen Bedrohungen für Verbraucher und Händler
In der digitalen Welt des E-Commerce lauern zahlreiche Risiken, die sowohl Käufer als auch Verkäufer in die Falle locken können. Besonders in Zeiten von großen Shopping-Events wie Black Friday oder Cyber Monday steigt die Anzahl betrügerischer Online-Shops rasant an. Diese Fake-Shops täuschen Verbraucher mit verlockenden Angeboten, während hinter den Kulissen kriminelle Netzwerke Händler durch gefälschte Identitäten und Cyberangriffe bedrohen. In diesem Beitrag werfen wir einen Blick auf die ...

MongoBleed: Die kritische Sicherheitslücke CVE-2025-14847 in MongoDB – Eine detaillierte Analyse
Willkommen zu diesem umfassenden Blogbeitrag über eine der brisantesten Sicherheitslücken des Jahres 2025: CVE-2025-14847, besser bekannt als „MongoBleed“. Als passionierter IT-Sicherheitsexperte habe ich mich intensiv mit diesem Thema auseinandergesetzt, basierend auf offiziellen Quellen und Analysen von Experten. Diese Schwachstelle erinnert stark an die berüchtigte Heartbleed-Lücke aus dem Jahr 2014 und stellt ein enormes Risiko für Millionen von MongoDB-Installationen weltweit dar. In die...

Mozilla Firefox: Das neueste KI-Update – Eine Revolution im Browser-Bereich?
Mozilla Firefox hat in diesem Jahr wieder einmal für Aufsehen gesorgt. Mit der Ernennung eines neuen CEOs und der Ankündigung, den Browser in einen "modernen AI-Browser" zu verwandeln, steht Firefox vor einer spannenden Transformation. In diesem Blogbeitrag fasse ich die wichtigsten Informationen zum neuesten KI-Update zusammen!Der neue CEO und die Vision für FirefoxMozilla hat kürzlich Anthony Enzor-DeMeo als neuen CEO ernannt. Enzor-DeMeo, ein erfahrener Produktleiter mit Stationen bei Unte...
<100 subscribers

Gefahren im Online-Shopping: Fake-Shops und die verborgenen Bedrohungen für Verbraucher und Händler
In der digitalen Welt des E-Commerce lauern zahlreiche Risiken, die sowohl Käufer als auch Verkäufer in die Falle locken können. Besonders in Zeiten von großen Shopping-Events wie Black Friday oder Cyber Monday steigt die Anzahl betrügerischer Online-Shops rasant an. Diese Fake-Shops täuschen Verbraucher mit verlockenden Angeboten, während hinter den Kulissen kriminelle Netzwerke Händler durch gefälschte Identitäten und Cyberangriffe bedrohen. In diesem Beitrag werfen wir einen Blick auf die ...

MongoBleed: Die kritische Sicherheitslücke CVE-2025-14847 in MongoDB – Eine detaillierte Analyse
Willkommen zu diesem umfassenden Blogbeitrag über eine der brisantesten Sicherheitslücken des Jahres 2025: CVE-2025-14847, besser bekannt als „MongoBleed“. Als passionierter IT-Sicherheitsexperte habe ich mich intensiv mit diesem Thema auseinandergesetzt, basierend auf offiziellen Quellen und Analysen von Experten. Diese Schwachstelle erinnert stark an die berüchtigte Heartbleed-Lücke aus dem Jahr 2014 und stellt ein enormes Risiko für Millionen von MongoDB-Installationen weltweit dar. In die...

Mozilla Firefox: Das neueste KI-Update – Eine Revolution im Browser-Bereich?
Mozilla Firefox hat in diesem Jahr wieder einmal für Aufsehen gesorgt. Mit der Ernennung eines neuen CEOs und der Ankündigung, den Browser in einen "modernen AI-Browser" zu verwandeln, steht Firefox vor einer spannenden Transformation. In diesem Blogbeitrag fasse ich die wichtigsten Informationen zum neuesten KI-Update zusammen!Der neue CEO und die Vision für FirefoxMozilla hat kürzlich Anthony Enzor-DeMeo als neuen CEO ernannt. Enzor-DeMeo, ein erfahrener Produktleiter mit Stationen bei Unte...


Die Cybersecurity-Welt dreht sich weiterhin rasant – und im Januar 2026 stehen vor allem KI-gestützte Automatisierung, Prompt-Poaching-Techniken und massive unauthentifizierte Remote-Code-Execution-Schwachstellen im Mittelpunkt. Angreifer nutzen längst keine exotischen Zero-Days mehr, sondern kleine Konfigurationsfehler in weit verbreiteten Tools, um ganze Systeme zu übernehmen.
In diesem ausführlichen Recap fasse ich die wichtigsten Meldungen der Woche zusammen – von AI-bezogenen Datendiebstählen über kritische n8n-Lücken bis hin zu staatlich gesponserten Angriffen auf Telekom-Infrastrukturen. Lasst uns direkt eintauchen.
KI-Tools sollen uns Zeit sparen – doch genau diese Bequemlichkeit wird zum Einfallstor.
Prompt Poaching via schädliche Chrome-Extensions
Zwei besonders beliebte Extensions („Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI“ sowie „AI Sidebar with DeepSeek, ChatGPT, Claude, and more“) haben zusammen fast 900.000 Installationen erreicht.
Sie haben ChatGPT- und DeepSeek-Konversationen sowie sämtliche Browsing-Daten an Angreifer-Server weitergeleitet.
Google hat die Extensions mittlerweile entfernt, doch die Technik – inzwischen „Prompt Poaching“ genannt – zeigt, wie leicht sensible KI-Interaktionen abgegriffen werden können.
KI-Automatisierung als Massen-Angriffsvektor
Die große Erkenntnis der Woche: Die meisten erfolgreichen Angriffe auf KI-Tools basieren nicht auf neuen, ausgeklügelten Tricks, sondern auf simplen Fehlkonfigurationen.
Angreifer skalieren bekannte Schwachstellen einfach hoch – und richten dadurch enormen Schaden an.
Fazit für Entwickler und Unternehmen: Jede KI-Integration muss mit derselben Sicherheitsintensität behandelt werden wie ein normales Backend-System. Keine Ausnahmen mehr.
Der mit Abstand größte Schock der Woche: Die weit verbreitete Workflow-Automatisierungsplattform n8n litt unter einer maximal schweren, unauthentifizierten Remote-Code-Execution-Schwachstelle (CVE-2026-21858, CVSS 10.0).
Betroffen: Alle lokal installierten Instanzen vor Version 1.121.0
Angriffsvektor: Ein einfacher, manipulierter multipart/form-data-Request an ein öffentlich erreichbares Form-Element
Folge: Vollständige Systemübernahme + Zugriff auf alle verbundenen Dienste (Cloud-Accounts, Datenbanken, APIs etc.)
Weitere kritische Lücken: CVE-2026-21877 (ebenfalls CVSS 10.0), CVE-2025-68613, CVE-2025-68668
Warum ist das so dramatisch?
n8n wird in unzähligen Unternehmen, DevOps-Teams und bei Einzelpersonen für Automatisierungen genutzt – oft ohne Authentifizierung auf Port 5678 exponiert. Ein einziger Request und der Angreifer hat Shell-Zugriff.
Empfehlung: Sofort auf >= 1.121.0 updaten. Wenn ihr n8n noch nicht gepatcht habt – jetzt machen!
ProKZee – Cross-Plattform-HTTP/HTTPS-Proxy mit integriertem Fuzzer, Request-Replay, Interactsh und sogar ChatGPT-gestützter Analyse. Sehr nützlich für Pentester.
Portmaster – Kostenloser, Open-Source-Firewall & Privacy-Tool für Windows/Linux. Blockt Tracker und Malware auf Paket-Ebene – ohne Cloud-Abhängigkeit.
STRIDE GPT – Open-Source-Threat-Modeling-Tool, das automatisch STRIDE-Analysen durchführt. Besonders stark bei GenAI- und Agent-basierten Systemen (OWASP LLM Top 10 & Agentic Top 10).
Kimwolf Botnet → Infiziert bereits über 2 Millionen Android-Geräte. Variante von Aisuru-Malware. Nutzt offene ADB-Ports (5555, 5858 etc.) und Residential-Proxies, um in interne Netzwerke vorzudringen.
China-Linked VMware-Angriffe → Drei Zero-Days (CVE-2025-22224/25/26) bereits ein Jahr vor Disclosure ausgenutzt. Initial Access über kompromittierte SonicWall-VPNs.
UAT-7290 (China) → Seit 2022 aktiv. Zielt auf Telekom-Infrastruktur in Süd-Asien ab. Deploymt RushDrop, DriveSwitch, SilentRaid.
PHALT#BLYX-Kampagne → Russischsprachige Akteure täuschen europäische Hotels mit gefälschten CAPTCHA-Seiten und BSoD-Simulationen. Nutzt MSBuild.exe für Living-off-the-Land (LotL) und liefert DCRat aus.
React2Shell → Seit Disclosure über 8,1 Millionen Angriffsversuche – 300–400k täglich.
Salt Typhoon → China-Linked. Hat E-Mail-Systeme des US-Repräsentantenhauses (Ausschüsse für Auswärtiges, Geheimdienste, Streitkräfte) gehackt – entdeckt Dezember 2025.
Trend Micro Apex Central → Mehrere RCEs (CVE-2025-69258/59/60)
Veeam Backup & Replication → Kritischer RCE (CVE-2025-59470)
D-Link DSL-Gateways & TOTOLINK EX200 → Aktiv ausgenutzt
zlib → Buffer Overflow in untgz (CVE-2026-22184, CVSS 9.3)
OWASP Core Rule Set → Multipart-Charset-Bypass (CVE-2026-21876) – jetzt in CRS 4.22.0 & 3.3.8 gefixt
Xspeeder SXZOS → Zeroday unauthentifizierter Root-RCE – betrifft ~70.000 Hosts
Illicit Crypto-Volumen 2025 → Rekord: 158 Milliarden US-Dollar (+145 % ggü. 2024). 80 %+ davon russlandbezogen.
WeChat-Phishing-Welle → 3.475 % Anstieg bei Job-Lockköder-Mails mit QR-Codes in USA & EMEA.
BreachForums-Datenleak → 323.986 User-Datensätze durch ShinyHunters veröffentlicht.
Meta/Instagram → Kein echter Breach – nur temporäres Issue mit externen Passwort-Resets (2022-Scraping-Daten waren schon früher draußen).
Die Woche zeigt einmal mehr: Die größte Gefahr geht von bekannten, aber ungepatchten Schwachstellen aus – vor allem in Automatisierungs- und KI-Tools.
Was ihr jetzt tun solltet:
Alle n8n-Instanzen sofort patchen (mind. 1.121.0)
Öffentliche Forms, Admin-Panels & KI-Interfaces immer authentifizieren
Chrome-Extensions nur aus vertrauenswürdigen Quellen installieren
Regelmäßige Threat-Modeling-Sessions (z. B. mit STRIDE GPT)
Zero-Trust-Prinzip konsequent anwenden – auch bei „harmlosen“ Automatisierungstools
Bleibt wachsam – die nächste Welle kommt bestimmt.
Die Cybersecurity-Welt dreht sich weiterhin rasant – und im Januar 2026 stehen vor allem KI-gestützte Automatisierung, Prompt-Poaching-Techniken und massive unauthentifizierte Remote-Code-Execution-Schwachstellen im Mittelpunkt. Angreifer nutzen längst keine exotischen Zero-Days mehr, sondern kleine Konfigurationsfehler in weit verbreiteten Tools, um ganze Systeme zu übernehmen.
In diesem ausführlichen Recap fasse ich die wichtigsten Meldungen der Woche zusammen – von AI-bezogenen Datendiebstählen über kritische n8n-Lücken bis hin zu staatlich gesponserten Angriffen auf Telekom-Infrastrukturen. Lasst uns direkt eintauchen.
KI-Tools sollen uns Zeit sparen – doch genau diese Bequemlichkeit wird zum Einfallstor.
Prompt Poaching via schädliche Chrome-Extensions
Zwei besonders beliebte Extensions („Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI“ sowie „AI Sidebar with DeepSeek, ChatGPT, Claude, and more“) haben zusammen fast 900.000 Installationen erreicht.
Sie haben ChatGPT- und DeepSeek-Konversationen sowie sämtliche Browsing-Daten an Angreifer-Server weitergeleitet.
Google hat die Extensions mittlerweile entfernt, doch die Technik – inzwischen „Prompt Poaching“ genannt – zeigt, wie leicht sensible KI-Interaktionen abgegriffen werden können.
KI-Automatisierung als Massen-Angriffsvektor
Die große Erkenntnis der Woche: Die meisten erfolgreichen Angriffe auf KI-Tools basieren nicht auf neuen, ausgeklügelten Tricks, sondern auf simplen Fehlkonfigurationen.
Angreifer skalieren bekannte Schwachstellen einfach hoch – und richten dadurch enormen Schaden an.
Fazit für Entwickler und Unternehmen: Jede KI-Integration muss mit derselben Sicherheitsintensität behandelt werden wie ein normales Backend-System. Keine Ausnahmen mehr.
Der mit Abstand größte Schock der Woche: Die weit verbreitete Workflow-Automatisierungsplattform n8n litt unter einer maximal schweren, unauthentifizierten Remote-Code-Execution-Schwachstelle (CVE-2026-21858, CVSS 10.0).
Betroffen: Alle lokal installierten Instanzen vor Version 1.121.0
Angriffsvektor: Ein einfacher, manipulierter multipart/form-data-Request an ein öffentlich erreichbares Form-Element
Folge: Vollständige Systemübernahme + Zugriff auf alle verbundenen Dienste (Cloud-Accounts, Datenbanken, APIs etc.)
Weitere kritische Lücken: CVE-2026-21877 (ebenfalls CVSS 10.0), CVE-2025-68613, CVE-2025-68668
Warum ist das so dramatisch?
n8n wird in unzähligen Unternehmen, DevOps-Teams und bei Einzelpersonen für Automatisierungen genutzt – oft ohne Authentifizierung auf Port 5678 exponiert. Ein einziger Request und der Angreifer hat Shell-Zugriff.
Empfehlung: Sofort auf >= 1.121.0 updaten. Wenn ihr n8n noch nicht gepatcht habt – jetzt machen!
ProKZee – Cross-Plattform-HTTP/HTTPS-Proxy mit integriertem Fuzzer, Request-Replay, Interactsh und sogar ChatGPT-gestützter Analyse. Sehr nützlich für Pentester.
Portmaster – Kostenloser, Open-Source-Firewall & Privacy-Tool für Windows/Linux. Blockt Tracker und Malware auf Paket-Ebene – ohne Cloud-Abhängigkeit.
STRIDE GPT – Open-Source-Threat-Modeling-Tool, das automatisch STRIDE-Analysen durchführt. Besonders stark bei GenAI- und Agent-basierten Systemen (OWASP LLM Top 10 & Agentic Top 10).
Kimwolf Botnet → Infiziert bereits über 2 Millionen Android-Geräte. Variante von Aisuru-Malware. Nutzt offene ADB-Ports (5555, 5858 etc.) und Residential-Proxies, um in interne Netzwerke vorzudringen.
China-Linked VMware-Angriffe → Drei Zero-Days (CVE-2025-22224/25/26) bereits ein Jahr vor Disclosure ausgenutzt. Initial Access über kompromittierte SonicWall-VPNs.
UAT-7290 (China) → Seit 2022 aktiv. Zielt auf Telekom-Infrastruktur in Süd-Asien ab. Deploymt RushDrop, DriveSwitch, SilentRaid.
PHALT#BLYX-Kampagne → Russischsprachige Akteure täuschen europäische Hotels mit gefälschten CAPTCHA-Seiten und BSoD-Simulationen. Nutzt MSBuild.exe für Living-off-the-Land (LotL) und liefert DCRat aus.
React2Shell → Seit Disclosure über 8,1 Millionen Angriffsversuche – 300–400k täglich.
Salt Typhoon → China-Linked. Hat E-Mail-Systeme des US-Repräsentantenhauses (Ausschüsse für Auswärtiges, Geheimdienste, Streitkräfte) gehackt – entdeckt Dezember 2025.
Trend Micro Apex Central → Mehrere RCEs (CVE-2025-69258/59/60)
Veeam Backup & Replication → Kritischer RCE (CVE-2025-59470)
D-Link DSL-Gateways & TOTOLINK EX200 → Aktiv ausgenutzt
zlib → Buffer Overflow in untgz (CVE-2026-22184, CVSS 9.3)
OWASP Core Rule Set → Multipart-Charset-Bypass (CVE-2026-21876) – jetzt in CRS 4.22.0 & 3.3.8 gefixt
Xspeeder SXZOS → Zeroday unauthentifizierter Root-RCE – betrifft ~70.000 Hosts
Illicit Crypto-Volumen 2025 → Rekord: 158 Milliarden US-Dollar (+145 % ggü. 2024). 80 %+ davon russlandbezogen.
WeChat-Phishing-Welle → 3.475 % Anstieg bei Job-Lockköder-Mails mit QR-Codes in USA & EMEA.
BreachForums-Datenleak → 323.986 User-Datensätze durch ShinyHunters veröffentlicht.
Meta/Instagram → Kein echter Breach – nur temporäres Issue mit externen Passwort-Resets (2022-Scraping-Daten waren schon früher draußen).
Die Woche zeigt einmal mehr: Die größte Gefahr geht von bekannten, aber ungepatchten Schwachstellen aus – vor allem in Automatisierungs- und KI-Tools.
Was ihr jetzt tun solltet:
Alle n8n-Instanzen sofort patchen (mind. 1.121.0)
Öffentliche Forms, Admin-Panels & KI-Interfaces immer authentifizieren
Chrome-Extensions nur aus vertrauenswürdigen Quellen installieren
Regelmäßige Threat-Modeling-Sessions (z. B. mit STRIDE GPT)
Zero-Trust-Prinzip konsequent anwenden – auch bei „harmlosen“ Automatisierungstools
Bleibt wachsam – die nächste Welle kommt bestimmt.
Share Dialog
Share Dialog
No comments yet