🚨 KI-CRIME
Staats-Hacker plündern Windows und ConnectWise
Die US-Cyberbehörde CISA schlägt Alarm. Zwei aktiv ausgenutzte Lücken landen im KEV-Katalog — und die Angreifer sind keine Skript-Kiddies.
Die US-Cyberbehörde CISA schlägt Alarm. Zwei aktiv ausgenutzte Lücken landen im KEV-Katalog — und die Angreifer sind keine Skript-Kiddies.
Was konkret passiert ist
CISA hat zwei Schwachstellen in Microsoft Windows und ConnectWise ScreenConnect als aktiv ausgenutzt eingestuft. US-Bundesbehörden müssen sofort patchen. Der Rest der Welt sollte das auch tun.
Die Akteure
- APT28:** Russische Militär-Hacker, GRU-nah, spezialisiert auf Spionage
- Storm-1175:** Ransomware-Gruppe, erpresst Unternehmen mit verschlüsselten Daten
- Ziel:** Fernwartungssoftware — ein Einfallstor in tausende Firmen gleichzeitig
Zahlenbox
- 2** — neue Lücken im KEV-Katalog
- 1** — Tool (ConnectWise), das hunderttausende IT-Dienstleister nutzen
- 0** — Tage, die Bundesbehörden zum Patchen haben sollten
💡 Was das bedeutet
Wer ConnectWise ScreenConnect einsetzt, ist potenziell Kollateralschaden im Cyberkrieg. Fernwartung ist der heilige Gral für Angreifer — eine Lücke, tausende Opfer. Patchen ist keine Option, sondern Pflicht.
🤖 NERDMAN-URTEIL
Kein KI-Drama, aber ein Klassiker — wer Fernwartung offen lässt, lädt Russland und Ransomware-Gangs persönlich zum Kaffee ein.
Quelle: IT-Daily
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.