LONDON (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit sind neue Bedrohungen und Schwachstellen an der Tagesordnung. Unternehmen und Einzelpersonen müssen wachsam bleiben, um ihre Systeme und Daten zu schützen.

Apple hat kürzlich Notfall-Sicherheitsupdates veröffentlicht, um eine neu entdeckte Zero-Day-Schwachstelle zu beheben, die bereits in gezielten Angriffen ausgenutzt wird. Diese Schwachstelle befindet sich im Image I/O-Framework von Apple, das für die Verarbeitung von Fotos und Grafiken zuständig ist. Angreifer können ein bösartiges Bild erstellen, das beim Öffnen oder Vorschau dazu führt, dass das System Daten außerhalb der sicheren Speichergrenzen schreibt. Dies kann zu einer Datenkorruption führen und Angreifern möglicherweise ermöglichen, eigenen Code auf dem Gerät auszuführen. Die Patches decken iPhones ab dem Modell XS und neuer, mehrere iPad-Generationen sowie Macs mit den Betriebssystemen Sequoia, Sonoma und Ventura ab.
Ein weiterer Bericht von Adversa AI warnt vor einer möglichen Umgehung der Sicherheitsmechanismen von GPT-5 Pro. Ein interner Router, genannt PROMISQROUTE, leitet Anfragen manchmal an ältere oder kleinere Modelle von GPT weiter, um Kosten zu sparen. Forscher haben herausgefunden, dass bestimmte Wörter oder Strukturen in einer Anfrage den Router dazu veranlassen können, diese schwächeren Modelle zu verwenden, bei denen alte Jailbreak-Tricks noch funktionieren. Dies bedeutet, dass Ausgaben, die GPT-5 Pro normalerweise ablehnen würde, wie beleidigende Ausdrücke, Malware-Anleitungen oder Anleitungen zum Hacken oder Drogenherstellen, wieder durchrutschen könnten.
Ein sieben Jahre altes Sicherheitsproblem in Cisco-Geräten wird weiterhin von der Hackergruppe Static Tundra ausgenutzt, die mit dem russischen Staatssicherheitsdienst in Verbindung steht. Diese Gruppe nutzt die Remote-Code-Ausführungs-Schwachstelle im Cisco Smart Install, um in Netzwerke weltweit einzudringen. Trotz verfügbarer Patches bleiben Tausende ungepatchter oder veralteter Systeme anfällig. Die Hacker zielen auf Telekommunikations-, Hochschul- und Fertigungssektoren in Nordamerika, Europa, Asien und Afrika ab, mit einem besonderen Fokus auf die Ukraine und ihre Verbündeten seit Beginn des Krieges. Einmal im Inneren, ernten sie Konfigurationsdateien, ändern Einstellungen, um Hintertüren zu erhalten, und setzen sogar Implantate wie SYNful Knock für einen unauffälligen, langfristigen Zugriff ein.
In Oregon wurde ein 22-Jähriger angeklagt, ein Botnetz namens Rapper Bot aufgebaut zu haben, das den Netzwerkverkehr in einer störenden Weise blockierte. Der Datenverkehr stieg stetig auf zwei Terabit an und erreichte Spitzen von sechs, was die Systeme überwältigte. Neunzigtausend Geräte wurden in das Spiel einbezogen und starteten täglich Angriffe auf Systeme. Beamte bestätigten, dass der Umfang von Tech-Unternehmen bis hin zu Regierungsstellen reichte. Mit einem Haftbefehl gegen ihn für seine Tricks kamen die Agenten am 6. August zu seinem Haus. Er sieht sich nun bis zu zehn Jahren Gefängnis gegenüber, weil er Angriffe geleitet hat, die die Befürchtungen bestätigten. Die Lektion bleibt in den bereitgestellten Warnungen: Ungepatchte Geräte lassen Türen weit offen.
Das in Indiana ansässige pharmazeutische Forschungsunternehmen Inotiv hat bestätigt, dass es am 8. August von einem Ransomware-Angriff getroffen wurde, der Teile seiner IT-Systeme verschlüsselte und den Betrieb störte. Die Qilin-Ransomware-Gruppe hat die Verantwortung übernommen und erklärt, dass sie etwa 176 Gigabyte Daten gestohlen hat, darunter mehr als 160.000 Dateien, und bereits Proben auf ihrer Leak-Site veröffentlicht hat. Inotiv hat externe Cybersicherheitsexperten hinzugezogen, die Strafverfolgungsbehörden benachrichtigt und auf Offline-Prozesse umgestellt, während die Systeme wiederhergestellt werden. Das Unternehmen hat noch nicht mitgeteilt, wie lange die Wiederherstellung dauern wird oder ob der Verstoß finanzielle Auswirkungen haben wird.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Business Analyst - Prozessmanagement / KI / BPMN (m/w/d)

Duales Studium Data Science und Künstliche Intelligenz (w/m/d) 2026

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Co-Founder*in (BWL, Business Development) – CEO im KI-Startup (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken und Cyberangriffe: Aktuelle Bedrohungen und Maßnahmen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken und Cyberangriffe: Aktuelle Bedrohungen und Maßnahmen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken und Cyberangriffe: Aktuelle Bedrohungen und Maßnahmen« bei Google Deutschland suchen, bei Bing oder Google News!