Datenlecks | Sicherheitslücken und Datenklau aktuell

Infos über größere Datenlecks, die Art der kompromittierten Daten / Anzahl der davon Betroffenen sowie aktuelle Schwachstellen in Betriebssystemen/Programmen.

Die Ursachen für Datenlecks sind neben menschlichen Fehlern bei der Eingabe, Freigabe und Speicherung von Daten vor allem Sicherheitslücken. Diese Schwachstellen werden oft recht schnell von Hackern gefunden und nicht selten sofort ausgenutzt, indem diese Daten abgreifen oder Schadsoftware einschleusen und unter Umständen ganze Systeme lahm legen.

Datenlecks - Sicherheitslücken und Datenklau aktuell
Grafik: eb

Schwachstellen / Sicherheitslücken / Datenlecks

Hierunter sind › Fehler in der Programmierung von Betriebssystemen oder Programmen zu verstehen. So kann es sich um Zero-Day-Exploits, kleinere Bugs, einzelne Funktionen betreffende Issues oder größere Leaks handeln.

Aktuelle Sicherheitswarnungen

Folgende Schwachstellen bedrohen aktuell die Cybersicherheit.
Risikobewertung: 4 sehr hoch (Violet) – 3 hoch (Pink). – Erklärung von Fachbegriffen

17.04.2025

PHP : Mehrere Schwachstellen

Apache Tomcat : Mehrere Schwachstellen

Chrome [Google] : Mehrere Schwachstellen

Cisco WebEx App : Code-Ausführung

Erlang/OTP SSH : Code-Ausführung

git : Mehrere Schwachstellen

IBM App Connect Enterprise : Mehrere Schwachstellen

iOS + iPadOS + macOS [Apple] : Mehrere Schwachstellen

libxml2 : Mehrere Schwachstellen; remote Code Execution

Linux Kernel : Mehrere Schwachstellen; mehrere = Denial-of-Service

OpenSSH : Mehrere Schwachstellen

pgBouncer : Umgehen von Sicherheitsvorkehrungen

PHP : Mehrere Schwachstellen

PostgreSQL : Mehrere Schwachstellen; SQL-Injection + Code-Ausführung

Red Hat Enterprise Linux (Advanced Cluster Management) : Mehrere Schwachstellen

Red Hat Enterprise Linux (Podman + Buildah) : Manipulation von Dateien

RSync : Mehrere Schwachstellen

WebKitGTK + WPE Webkit : Mehrere Schwachstellen

16.04.2025

Oracle JD Edwards : Mehrere Schwachstellen

Atlassian Jira : Mehrere = Denial-of-Service

docker : Privilegieneskalation

expat : Code-Ausführung

Firefox [Mozilla] : Nicht näher beschriebener Angriff möglich

HCL BigFix WebUI-Anwendungen : Mehrere Schwachstellen

libxml2 : Mehrere Schwachstellen

Oracle: Commerce + Communications + Communications Applications : Mehrere Schwachstellen

Oracle: E-Business Suite + Enterprise Manager + Financial Services Applications + Fusion Middleware : Mehrere Schwachstellen

Oracle: Hyperion + PeopleSoft + Retail Applications + Supply Chain + Support Tools + Virtualization : Mehrere Schwachstellen

Oracle MySQL : Mehrere Schwachstellen

Red Hat OpenSHift Container Platform : Mehrere Schwachstellen

WebKit : Mehrere = Code-Ausführung + Cross-Site-Scripting

15.04.2025

AMD Prozessoren : Mehrere Schwachstellen

HPE-HP-UX : Code-Ausführung

Intel i915 Graphics Driver für Linux : Privilegieneskalation

Linux Kernel : Mehrere Schwachstellen; Privilegieneskalation

Perl : Denial-of-Service + potentiell Code-Ausführung

14.04.2025

iOS + iPadOS [Apple] : Mehrere Schwachstellen

macOS [Apple] : Mehrere Schwachstellen

pgAdmin : Privilegieneskalation

Chrome [Google] + Edge [Microsoft] : Mehrere Schwachstellen

FreeType : Code-Ausführung

Juniper Junos Space : Mehrere Schwachstellen

MediaWiki Erweiterungen + Komponenten : Mehrere Schwachstellen

pgAdmin : Mehrere Schwachstellen

11.04.2025

Juniper Produkte : Mehrere Schwachstellen

Mattermost : Mehrere Schwachstellen; Privilegieneskalation

Net-SNMP : Mehrere Schwachstellen

Pixel Patchday April 2025 [Google] : Mehrere Schwachstellen

10.04.2025

Apache Tomcat : Mehrere Schwachstellen; Manipulation von Dateien + Code-Ausführung + Offenlegung von Daten

Azure [Microsoft] : Mehrere Schwachstellen

Drupal : Mehrere Schwachstellen

Firefox + Thunderbird [Mozilla] : Mehrere Schwachstellen

Gitea : Umgehen von Sicherheitsvorkehrungen

Golang Go : Mehrere Schwachstellen

Juniper JUNOS : Mehrere Schwachstellen

NATS Server : Umgehen von Sicherheitsvorkehrungen

OpenSSL : Denial-of-Service

Oracle Java SE : Mehrere Schwachstellen

PaloAlto Networks PAN-OS : Mehrere Schwachstellen

python-cryptography : Umgehen von Sicherheitsvorkehrungen

Red Hat Enterprise Linux : Mehrere Schwachstellen

Zabbix : Mehrere Schwachstellen

09.04.2024

Adobe Creative Cloud Applications : Mehrere Schwachstellen

Arista EOS : Offenlegung von Informationen

Fortinet FortiSwitch : Erlangen von Administratorrechten

GNU libc : Mehrere Schwachstellen; Code-Ausführung

IBM Personal Communications : Privilegieneskalation

Ivanti Endpoint Manager : Mehrere Schwachstellen

Joomla : Mehrere Schwachstellen

Kibana : Mehrere Schwachstellen

Linux Kernel : Mehrere Schwachstellen; Mehrere = Denial-of-Service; Privilegieneskalation; Nicht näher beschriebener Angriff möglich

Office [Microsoft] : Mehrere Schwachstellen

Siemens SENTRON 7KT PAC1260 Data Manager : Mehrere Schwachstellen

Spotfire Statistics Services : Mehrere Schwachstellen

Windows [Microsoft] : Mehrere Schwachstellen

08.04.2025

Android Patch April [Google] : Mehrere Schwachstellen

Android [Samsung] : Mehrere Schwachstellen

Apache HTTP Server : Mehrere Schwachstellen

Dell PowerScale OneFS : Mehrere Schwachstellen

OpenSSH : Code-Ausführung

Red Hat JBoss Enterprise Application Platform + WildFly : Code-Ausführung

SAP Patch April 2025 : Mehrere Schwachstellen

07.04.2025

Webkit [Apple] : Umgehen von Sicherheitsmechanismen

Apache Traffic Server : Mehrere Schwachstellen

BusyBox : Code-Ausführung

Firefox + Firefox ESR [Mozilla] : Umgehen von Sicherheitsvorkehrungen

Grub2 : Mehrere = Nicht näher beschriebener Angriff möglich

Linux Kernel : Mehrere Schwachstellen

Ruby SAML : Mehrere Schwachstellen

Zammad : Mehrere Schwachstellen

04.04.2025

Edge [Microsoft] : Mehrere Schwachstellen

ffmpeg : Mehrere = Denial-of-Service

Ivanti Connect Secure : Code-Ausführung

Linux Kernel : Mehrere Schwachstellen; mehrere = Denial-of-Service; Code-Ausführung

Moxa Router : Mehrere Schwachstellen

pgAdminr : Mehrere Schwachstellen

03.04.2025

CrushFTP : Umgehen der Authentisierung

Dell PowerProtect Data Domain : Privilegieneskalation

docker : Mehrere Schwachstellen; Privilegieneskalation

GNU Emacs : Code-Ausführung

Jenkins Plugins : Mehrere Schwachstellen

Red Hat Enterprise Linux (Quarkus) : Mehrere Schwachstellen

Red Hat Integration Camel for Spring Boot : Mehrere Schwachstellen

SugarCRM Sugar Enterprise : Mehrere Schwachstellen

Sehr hohes Risiko – letzte 30 Tage

Chrome [Google] + Edge [Microsoft] : 01.04.2025 | Umgehen von Sicherheitsvorkehrungen

vim : 31.03.2025 | Denial-of-Service

Chrome [Google] : 27.03.20205 | Umgehen von Sicherheitsvorkehrungen

Windows [Microsoft] : 26.03.2025 | Mehrere Schwachstellen

GitLab : 19.03.2025 | Mehrere Schwachstellen

Chrome [Google] + Edge [Microsoft] : 17.03.2025 | Mehrere Schwachstellen

Längerfristige Bedrohung durch Sicherheitslücken

Warnung vor kritischer Schwachstelle in log4j!
13.12.2021: Das BSI, das Bundesamt für Sicherheit in der Informationstechnik, warnt vor einer Sicherheitslücke in der Protokollierungsbibliothek für Java-Anwendungen. Darüber können Kryptominer installiert, Beacons nachgeladen und vertrauliche Daten offengelegt werden. Auch kann sie von Botnetzen genutzt werden. Weitere Details und welche Maßnahmen Sie ergreifen sollten, erfahren Sie auf einer › PDF-Datei des BSI.
Leider spielt diese Sicherheitslücke immer noch eine Rolle, da beispielweise nicht alle Systeme entsprechend aktualisiert wurden.

Sicherheitslücken bei Microsoft Exchange Servern!
01.12.2021: Betroffen sind › 30 Prozent der deutschen Exchange Server = 12.000 Exchange Server 2013 / 2016 / 2019. Auch auf Servern, die einen aktuellen Patch-Stand melden, können diese Schwachstellen vorhanden sein, da aus einem noch nicht sicher geklärten Grund das November-Update nicht vollständig installiert wurde.
Auch diese Sicherheitslücken werden zwar immer mal wieder gestopft, tauchen aber in mehr oder weniger regelmäßigen Abständen wieder auf.

Quelle: › Bundesamt für Sicherheit in der Informationstechnik (BSI)

Datenlecks – Erklärung von Fachbegriffen

Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich sichere Umgebung ein. Meistens nutzen die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen – Beispiel: Phishing.

Wörtlich Verweigerung des Dienstes. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.

Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Pings, den Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz. Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.Accordion content.

Wörtlich Verweigerung des Dienstes. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.

Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Pings, den Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz. Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.

Deutsche Übersetzung: das Flicken. Die Durchführung von Aktualisierungen zur Behebung von technischen Mängeln zum Schließen von Sicherheitslücken – Bugfixes, zur Korrektur schwerwiegender Fehler – Hotfix, Critical-Patch-Update oder zur Erweiterung von Funktionen beziehungswweise Bereinigung sonstiges Fehler.

Structured Query Language Injection: Das Ausführen von Befehlen zum Abrufen, Manipulieren oder Zerstören von Daten aus der Datenbank auf dem Server.

XXE bedeutet XML-External-Entry. Die XML-Datei wird sehr oft zum Austausch von Daten zwischen Servern genutzt. Angreifer können dieses Datei-Format dazu nutzen, geheime Dateien auf einem Server zu lesen.

Deutsche Übersetzung: Tag-Null-Ausnutzung. Eine Sicherheitslücke wird von Angreifern schon ausgenutzt, bevor diese Lücke von den betroffenen Unternehmen erkannt wurde. Infolgedessen erfolgt das Schließen der Lücke (siehe auch PATCH) erst, nachdem unter Umständen bereits Schäden wie eingeschleuste Schadsoftware oder Datenlecks eingetreten sind.

Grundsätzlich gilt:
Die Schwachstellen betreffen häufig ältere System- / Programm-Versionen. Trotzdem ist es in jedem Fall ratsam, zu kontrollieren, ob auch neuere Systeme und Programme auf dem aktuellen Stand sind. Generell sollten diese immer zeitnah auf die neusten Versionen aktualisiert werden.

Datenlecks - Trenner

Was sind Datenlecks?

„Von einem Datenleck spricht man dann, wenn private Daten, die Sie bei einem Unternehmen hinterlassen haben, öffentlich gemacht werden. Das kann durch kriminelle Energie geschehen, etwa einen gezielten Angriff durch Hacker, oder auch versehentlich vom Unternehmen verschuldet werden. Ungesicherte Datenbanken sind besonders oft die Schwachstelle, die ausgenutzt wird.“
Quelle: › experte

Datenlecks

Ein bisschen Statistik über Datenlecks vorweg:
Im Februar 2021 war beispielsweise eine Liste von ca. 3,2 Milliarden E-Mail-Adressen plus Passwort unverschlüsselt im Internet zugänglich. (Quelle: › it-daily.net).

Zugriff auf personenbezogene Daten

Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Datenlecks den illegalen Zugriffen auf Daten ermöglicht. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen du angemeldet bist, solltest du möglichst umgehend dein Passwort ändern. Unter Umständen erhältst du auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehensweise.

Die folgenden Einträge sind nach dem Zeitpunkt, an dem die Datenlecks bekannt wurden, sortiert. Das Datum in Klammern bezieht sich auf das Auftreten des Datenlecks. Darunter findest du die Art der öffentlich einsehbaren und/oder entwendeten Daten sowie die Anzahl der von den Datenlecks betroffenen Konten (ab 1.000.000 Betroffener).

Neuster Eintrag: 20.03.2025

Datenlecks – im April 2025 bekannt geworden

Boulanger – 08. April 2025 (06.09.2024)
E-Mail-Adressen, Namen, Telefonnummern, Anschriften, Standorte
2.077.078 Konten

Datenlecks – im März 2025 bekannt geworden

SpyX Konten – 19. März 2025 (24.06.2024)
IP-Adressen, E-Mail-Adressen, Passwörter, Standorte, Geräteinformationen
1.977.011 Konten

Datenlecks – im Februar 2025 bekannt geworden

ALIEN TXTBASE Stealer logs via eines Telegram channels – 25. Februar 2054 (15.02.2025)
E-Mail-Adressen, Passwörter
284.132.969 Konten

Storenvy Konten – 16. Februar 2025 (04.04.2019)
E-Mail-Adressen, Passwörter, Nutzernamen, Anschriften, Geburtsdaten, Geschlecht, Standorte, IP-Adressen
11.052.071 Konten

Zacks – 12. Februar 2025 (22.06.2024)
IP-Adressen, E-Mail-Adressen, Passwörter, Nutzernamen, Namen, Telefonnummern, Anschriften
11.994.223 Konten

Thermomix Recipe World Forum – 06. Februar 2025 (30.01.2025)
Namen, E-Mail-Adressen, Nutzernamen, Telefonnummern, Anschriften, Geburtsdaten, Bios
3.123.439 Konten

Datenlecks – im Januar 2025 bekannt geworden

Stealer Logs – 15. Januar 2025 (13.01.2025)
E-Mail-Adressen, Passwörter
71.039.833 Konten

Ältere Datenlecks

Datenlecks – im Dezember 2024 bekannt geworden

MC2 Data – 15. Dezember 2024 (18.08.2024)
Nutzernamen, E-Mail-Adressen, Namen, Passwörter
2.122.280 Konten

Datenlecks – im November 2024 bekannt geworden

DemandScience by Pure – 13. November 2024 (28.02.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften, Berufliche Titel, Angestellte, Social-Media-Profile
121.796.165 Konten

Quelle der Datenangaben: Have I Been Pwned?

Die größten Datenlecks der letzten Jahre

… von denen auch deutsche Nutzer betroffen waren / gewesen sein könnten:

  • August 2024: Not SOCRadar accounts – 282.478.425 Konten
  • Juni 2024: Telegram Combolists accounts (Telegram Channels) – 361.468.099 Konten
  • März 2024: Alleged AT&T – 49.102.176 Konten
  • Januar 2024: Naz.API – 70.840.771 Konten; Trello – 15.111.945 Konten
  • November 2023: LinkedIn Scraped and Faked Data – 5.820.276 Konten
  • Oktober 2023: Bureau van Dijk – 27.917.714 Konten
  • September 2023: ApexSMS – 23.246.481 Konten
  • August 2023: Manipulated Caiman – 39.425.389 Konten
  • Mai 2023: Luxottica – 77.093.812 Konten
  • März 2023: Eye4Fraud – 19.611.022 Konten
  • Januar 2023: Deezer – 229,037,936 Konten / Twitter – 211.524.284 Konten
  • November 2022: WhatsApp – ca. 487 Millionen Konten
  • August 2022: Twitter – 6.682.453 Konten
  • Januar 2021: Twitter – über 211 Millionen Konten
  • April 2020: Aptoide (Google Playstore Alternative) – 22 Millionen Nutzerdatensätze
  • Januar 2020: Buchbinder Autovermietung – 3 Millionen Kundendaten
  • 2020: Clearview AI (Gesichtserkennung) – ca. 3 Milliarden Fotos
  • Dezember 2019: Facebook – 267 Millionen Anmeldedaten
  • Dezember 2019: Microsoft – 250 Millionen Datenbankeinträge
  • April 2019: Deezer – über 229 Millionen Konten
  • März 2019: Facebook und Instagram – 600 Millionen Passwörter
  • September 2018: Facebook – 50 Millionen Zugangsdaten

Opfer eines Datenlecks?

Falls du den Verdacht hast, dass deine Daten aufgrund von Schwachstellen in falsche Hände gelangt sein könnten, ändere umgehend dein Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein. Ähnliches gilt für Nutzernamen. Sofern dies möglich ist, verwende nicht deinen Klarnamen für das Login, sondern setze unterschiedliche frei erfundene Nutzernamen für deine verschiedenen Konten und Profile ein.

Wenn du ungewöhnliche Aktivitäten bei einem deiner E-Mail Konten beobachtest oder von anderen auf den Erhalt ungewöhnlicher E-Mails von einer deiner Adressen hingewiesen wirst, kannst du dies relativ einfach testen. Ruf die Website › Have I been pwned? auf und gib in das Suchfeld die verdächtige E-Mail Adresse ein. Zumindest erfährst du hier, ob deine E-Mail Adresse im Zusammenhang mit Datenlecks bekannt ist oder bereits auf Blacklists auftauchte.

© eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.

NEUESTEr / Aktualisierter BEITRag

BEITRagskategorien und Lexikon

Webdesign Reviews HOW TO Allgemein Digitales von A bis Z