Kritische n8n-Sicherheitslücke wird bereits ausgenutzt
Die US-Cybersecurity and Infrastructure Security Agency (CISA) hat eine gefährliche Sicherheitslücke in n8n, einem beliebten Open-Source-Workflow-Automationstool, in ihren Katalog der aktiv ausgenutzten Schwachstellen aufgenommen. Die als CVE-2025-68613 bezeichnete Lücke ermöglicht Remote Code Execution (RCE) – also die vollständige Übernahme betroffener Systeme. Dies ist die erste dokumentierte Ausnutzung dieser Lücke in der freien Wildbahn. Für deutsche Unternehmen, die n8n für Automatisierungsprozesse nutzen, sollte dies ein Signal für sofortige Patching-Maßnahmen sein.
Linux-Sicherheitsmodul massiv anfällig
Forscher von Qualys entdeckten neun kritische Schwachstellen in AppArmor, einem Kernel-Sicherheitsmodul für Linux-Systeme. Die unter dem Namen “CrackArmor” bekannt gewordenen Lücken ermöglichen es einem unprivilegierten lokalen Benutzer, Root-Zugriff zu erlangen. Das besonders Bemerkenswerte: Diese Schwachstellen existieren bereits seit 2017, könnten aber jahrelang unbemerkt geblieben sein. Sie exploitieren sogenannte “Confused Deputy”-Szenarien, bei denen Angreifer Sicherheitsprofile durch vertrauenswürdige Tools wie Sudo oder Postfix manipulieren. Dies könnte Millionen von Enterprise-Linux-Deployments gefährden.
AI-generierte Malware als neue Realität
IBM-Sicherheitsforscher dokumentierten erstmals Slopoly, eine Malware, die vermutlich mithilfe von Künstlicher Intelligenz generiert wurde. Sie wurde von der Cyberkriminalgruppe Hive0163 eingesetzt, bekannt für Interlock-Ransomware-Attacken. Während Slopoly technisch noch relativ simpel ausfällt, warnen die IBM-Experten vor der grundsätzlichen Entwicklung: “AI-generierte Malware zeigt, wie einfach es für Angreifer ist, neue Malware-Frameworks in einem Bruchteil der bisherigen Zeit zu entwickeln.”
Globaler Gegenschlag gegen Cyberkriminelle
Interpol koordinierte zwischen Juli 2025 und Januar 2026 eine massive internationale Operation (Synergia III), an der Behörden aus 72 Ländern beteiligt waren. Die Bilanz: 45.000 malicious IP-Adressen und Server wurden abgeschaltet, 94 Verdächtige verhaftet, weitere 110 unter Verdacht gestellt. Ziele waren Phishing-, Malware-, Ransomware- und Betrugsnetzwerke. Cybersecurity-Unternehmen wie Group-IB lieferten entscheidende Threat Intelligence.
Weitere bemerkenswerte Vorfälle
Die Telus-Digital-Datenpanne offenbarte den Diebstahl von etwa einem Petabyte Daten durch die Hackergruppe ShinyHunters. Ein US-Verteidigungsunternehmer wurde mit der Entwicklung der Coruna-iOS-Exploits in Verbindung gebracht, die in russische Hände gerieten. Sieben polnische Minderjährige wurden bei der Verbreitung von DDoS-Tools erwischt.
Fazit
Die aktuelle Bedrohungslage zeigt ein klares Muster: Angreifer werden schneller, nutzen Künstliche Intelligenz und konzentrieren sich auf häufig genutzte Open-Source-Tools und Infrastruktur-Komponenten. Gleichzeitig verstärkt sich die internationale Zusammenarbeit im Kampf gegen Cyberkriminalität.
