{
    "version": "https://jsonfeed.org/version/1",
    "title": "Leetcore Admin Security Blog",
    "description": "",
    "home_page_url": "https://www.hackerattack.de/blog",
    "feed_url": "https://www.hackerattack.de/blog/feed.json",
    "user_comment": "",
    "icon": "https://www.hackerattack.de/blog/media/website/logo-text.png",
    "author": {
        "name": "Alex"
    },
    "items": [
        {
            "id": "https://www.hackerattack.de/blog/dienst-wird-abgeschaltet.html",
            "url": "https://www.hackerattack.de/blog/dienst-wird-abgeschaltet.html",
            "title": "Dienst wird abgeschaltet",
            "summary": "Liebe Kunden und Kundinnen, wir teilen Ihnen mit, dass wir den Service \"Hacker Attack Simulation\" zum 01. Juni 2026 einstellen&hellip;",
            "content_html": "<p>Liebe Kunden und Kundinnen,</p>\n<p>wir teilen Ihnen mit, dass wir den Service \"Hacker Attack Simulation\" zum 01. Juni 2026 einstellen werden.</p>\n<p>Bitte laden Sie Ihre Rechnungen und Scan Ergebnisse bis zu diesem Zeitpunkt herunter. Danach können erstellte Rechnungen noch bis zum 01.12.2026 per E-Mail über den Support angefragt werden. <span data-sd-animate=\"true\">Nach</span> <span data-sd-animate=\"true\">dem</span> 01<span data-sd-animate=\"true\">.12.2026</span> <span data-sd-animate=\"true\">werden</span> <span data-sd-animate=\"true\">alle</span> <span data-sd-animate=\"true\">verbleibenden</span> <span data-sd-animate=\"true\">Daten</span> <span data-sd-animate=\"true\">gelöscht. Sollte die Scan-Software verkauft werden, werden Ihre Daten trotzdem gelöscht. </span></p>\n<p>Bitte handeln Sie bis zum 01. Juni 2026:</p>\n<ul>\n<li>Scan Ergebnisse herunterladen</li>\n<li>Rechnungen herunterladen</li>\n</ul>\n<p>Sie benötigen noch Rechnungen nach Juni?</p>\n<ul>\n<li>Rechnungen können bis 31. Dezember 2026 per E-Mail angefordert werden</li>\n</ul>\n<p>Wir konzentrieren uns künftig auf spezialisierte IT-Security-Dienstleistungen und können so unseren Kunden passendere Lösungen bieten. Wir danken Ihnen für Ihr Vertrauen und stehen bei Fragen zur Verfügung.</p>\n<p>Vielen Dank für die Nutzung unseres Online Services.</p>",
            "image": "https://www.hackerattack.de/blog/media/posts/28/Gemini_Generated_Image_g57stug57stug57s-2.png",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "Dienst"
            ],
            "date_published": "2026-04-16T17:59:53+02:00",
            "date_modified": "2026-04-16T18:14:02+02:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/gefunden-sql-injection-in-html5-video-player-plugin.html",
            "url": "https://www.hackerattack.de/blog/gefunden-sql-injection-in-html5-video-player-plugin.html",
            "title": "Gefunden: SQL Injection in HTML5 Video Player Plugin",
            "summary": "In unserer kleinen Webserie stellen wir regelmäßig Sicherheitslücken vor, die wir in der IT-Infrastruktur unserer Kunden identifizieren konnten – und&hellip;",
            "content_html": "<p>In unserer kleinen Webserie stellen wir regelmäßig Sicherheitslücken vor, die wir in der IT-Infrastruktur unserer Kunden identifizieren konnten – und zeigen auf, welche realen Auswirkungen diese haben können. In diesem konkreten Fall handelte es sich um ein <strong data-start=\"439\" data-end=\"497\">WordPress-Plugin mit einer kritischen Sicherheitslücke</strong>. Über diese Schwachstelle wäre es einem Angreifer möglich gewesen, unautorisiert auf die Datenbank zuzugreifen. Im schlimmsten Fall hätte dies zur vollständigen Übernahme der gesamten WordPress-Installation führen können.</p>\n<h2>Was bedeutet ein erfolgreicher Angriff auf die Webseite?</h2>\n<p data-start=\"783\" data-end=\"1014\">Die Webseite ist häufig der <strong data-start=\"811\" data-end=\"844\">erste Kontaktpunkt für Kunden</strong> – insbesondere bei IT-Dienstleistern. Nicht selten werden dort <strong data-start=\"908\" data-end=\"957\">Fernwartungs- oder Support-Tools zum Download</strong> bereitgestellt. Genau hier liegt das eigentliche Risiko:</p>\n<p data-start=\"1016\" data-end=\"1303\">Erhält ein Angreifer die Kontrolle über die Webseite, kontrolliert er auch die dort angebotenen Dateien. Eine manipulierte oder infizierte Fernwartungssoftware könnte anschließend von Kunden ganz regulär heruntergeladen und installiert werden – ohne dass der Angriff sofort bemerkt wird.</p>\n<h2 data-start=\"1016\" data-end=\"1303\">Ein klassischer Lieferkettenangriff</h2>\n<p data-start=\"1367\" data-end=\"1709\">In diesem Szenario sprechen wir von einem <a href=\"https://de.wikipedia.org/wiki/Supply-Chain-Attacke\" target=\"_blank\" rel=\"noopener noreferrer\">Lieferkettenangriff</a>. Der Angriff richtet sich nicht direkt gegen das eigentliche Ziel, sondern gegen vorgelagerte oder unterstützende Systeme, denen man vertraut – oder vertrauen muss. Durch die Kompromittierung des IT-Dienstleisters könnten somit auch dessen Kunden unbemerkt infiltriert werden.</p>\n<p>Die Sicherheitslücke im HTML5 Player hatte die Kennung: CVE-2024-1061 und ihr ID-Parameter war verwundbar: <code>?rest_route=/h5vp/v1/view/1&amp;id=1'+AND+(SELECT+1+FROM+(SELECT(SLEEP(6)))a)--+-</code></p>\n<blockquote>\n<p>The 'HTML5 Video Player' WordPress Plugin, version &lt; 2.5.25 is affected by an unauthenticated SQL injection vulnerability in the 'id' parameter in the  'get_view' function.</p>\n</blockquote>\n<p>Dieser Fall zeigt eindrücklich, wie wichtig es ist, <strong data-start=\"1763\" data-end=\"1852\">Webanwendungen, Plugins und Abhängigkeiten regelmäßig zu prüfen und aktuell zu halten</strong>. Eine scheinbar \"kleine\" Schwachstelle kann schnell zu einem großflächigen Sicherheitsvorfall werden.</p>",
            "image": "https://www.hackerattack.de/blog/media/posts/26/Wordpress-HTML5-Player.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "Wordpress",
                   "SQLi",
                   "Report",
                   "Erkennung"
            ],
            "date_published": "2026-01-15T08:46:52+01:00",
            "date_modified": "2026-01-15T08:53:30+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/cyberangriff-loest-amokalarm-aus.html",
            "url": "https://www.hackerattack.de/blog/cyberangriff-loest-amokalarm-aus.html",
            "title": "Cyberangriff löst Amokalarm aus.",
            "summary": "Ein lauter Sirenenton unterbrach die abendliche Ruhe am Samstag. Dann eine englische Durchsage: \"Active shooter in progress. Lockdown now.\" Was&hellip;",
            "content_html": "<blockquote>\n<p>Ein lauter Sirenenton unterbrach die abendliche Ruhe am Samstag. Dann eine englische Durchsage: \"Active shooter in progress. Lockdown now.\" Was am Samstagabend kurz nach 22 Uhr über weite Teile von Halle (Saale) hallte, war kein Film, keine Übung. Doch auch kein realer Notfall.</p>\n</blockquote>\n<p>Ein Cyberkrimineller hat sich in Halle einen \"Spaß\" daraus gemacht, eine Amokwarnung über das Sirenensystem auszulösen. Möglicherweise hatte er Zugriff auf ein neues System, das noch nicht vollständig eingerichtet war, das aber offenbar bereits mit den echten Sirenen verbunden war.</p>\n<blockquote>\n<p>Der Alarm begann am Samstag kurz nach 22 Uhr. Insgesamt 16 Sirenen im gesamten Stadtgebiet wurden gleichzeitig ausgelöst. Die Tonfolge dauerte rund zehn Minuten. Besonders beunruhigend: Über einzelne Anlagen war eine englischsprachige Durchsage zu hören, die vor einem laufenden Amoklauf warnte und zum sofortigen Lockdown aufforderte.</p>\n</blockquote>\n<p>Eigentlich sollte das System nur dazu dienen, vor Hochwasser und anderen Gefahrenlagen zu warnen. Selbstverständlich wären alle Ansagen auf Deutsch erfolgt. Denkbar ist, dass das System über das Internet erreichbar war und nicht ausreichend gesichert wurde – möglicherweise durch ein Standardpasswort, das noch nicht geändert worden war.</p>\n<p>Deshalb ist es entscheidend, stets den Überblick über alle IT-Systeme zu behalten, die aus dem Internet erreichbar sind.</p>\n<p>Quelle: <a href=\"https://dubisthalle.de/sirenen-alarm-in-halle-saale-wir-gehen-derzeit-von-cyberangriff-aus-stadt-zieht-polizei-hinzu/\">https://dubisthalle.de/sirenen-alarm-in-halle-saale-wir-gehen-derzeit-von-cyberangriff-aus-stadt-zieht-polizei-hinzu/</a></p>",
            "image": "https://www.hackerattack.de/blog/media/posts/25/Fake-Warnung.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "Cyberangriff"
            ],
            "date_published": "2026-01-13T11:47:31+01:00",
            "date_modified": "2026-01-13T11:47:31+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/gefunden-symfony-profiler-war-aktiviert-in-produktiver-umgebung.html",
            "url": "https://www.hackerattack.de/blog/gefunden-symfony-profiler-war-aktiviert-in-produktiver-umgebung.html",
            "title": "Gefunden: Symfony Profiler war aktiviert in produktiver Umgebung",
            "summary": "Symfony ist ein weit verbreitetes und leistungsfähiges PHP-Webframework, das zur Entwicklung moderner, skalierbarer und wartbarer Webanwendungen eingesetzt wird. Es bringt&hellip;",
            "content_html": "<p>Symfony ist ein weit verbreitetes und leistungsfähiges PHP-Webframework, das zur Entwicklung moderner, skalierbarer und wartbarer Webanwendungen eingesetzt wird. Es bringt viele hilfreiche Werkzeuge mit, die Entwicklerinnen und Entwicklern den Alltag erleichtern und die Qualität der Software erhöhen.</p>\n<p data-start=\"594\" data-end=\"762\">Der <strong>Profiler</strong> ist ein Webtool zur Fehlersuche und zum Debugging. Er hilft dabei, Probleme in einer Anwendung schneller zu identifizieren, indem er unter anderem:</p>\n<ul data-start=\"764\" data-end=\"986\">\n<li data-start=\"764\" data-end=\"805\">\n<p data-start=\"766\" data-end=\"805\">die <strong data-start=\"770\" data-end=\"795\">letzten HTTP-Anfragen</strong> anzeigt</p>\n</li>\n<li data-start=\"806\" data-end=\"854\">\n<p data-start=\"808\" data-end=\"854\"><strong data-start=\"808\" data-end=\"842\">Fehlermeldungen und Exceptions</strong> darstellt</p>\n</li>\n<li data-start=\"855\" data-end=\"917\">\n<p data-start=\"857\" data-end=\"917\">Informationen zu <strong data-start=\"874\" data-end=\"907\">Sessions, Cookies und Headern</strong> liefert</p>\n</li>\n<li data-start=\"918\" data-end=\"986\">\n<p data-start=\"920\" data-end=\"986\">Datenbankabfragen, Laufzeiten und Konfigurationen sichtbar macht</p>\n</li>\n</ul>\n<p data-start=\"988\" data-end=\"1102\">Gerade in der Entwicklungsphase ist der Profiler extrem hilfreich und spart viel Zeit bei der Analyse von Fehlern.</p>\n<h2 data-start=\"988\" data-end=\"1102\">Sicherheitsrisiko: Öffentlicher Profiler</h2>\n<p>Wenn der Profiler allerdings öffentlich erreichbar ist - wie in diesem Fall - dann kann ein Angreifer damit <strong>jede Sitzung aller anderen produktiver Nutzer übernehmen</strong>. Es wäre für einen Angreifer einfach möglich, das Sitzungscookie eines anderen Nutzern (womöglich eines Admins) aus dem Profiler zu kopieren und damit die Sitzung des Admins zu übernehmen.</p>\n<p>Der Angreifer wäre damit innerhalb weniger Schritte selbst Admin der Softwareanwendung. Der Profiler liefert diese Informationen <strong data-start=\"2370\" data-end=\"2412\">ohne aktive Manipulation der Anwendung</strong>. Es handelt sich nicht um einen komplexen Hack, sondern um ein <strong data-start=\"2476\" data-end=\"2520\">reines Ausnutzen einer Fehlkonfiguration</strong>. Deshalb sollte der Profiler auf keinen Fall in einer produktiven Umgebung erreichbar sein. Entweder den Profiler deaktivieren oder den Zugriff auf das Verzeichnis blockieren.</p>\n<p data-start=\"3342\" data-end=\"3509\">Wer den Profiler in einer produktiven Umgebung öffentlich zugänglich macht, ermöglicht unter Umständen <strong data-start=\"3445\" data-end=\"3508\">Session-Hijacking und vollständige Übernahmen der Anwendung</strong>.</p>\n<p data-start=\"3511\" data-end=\"3575\">Debug-Tools gehören in die Entwicklung – nicht ins Internet.</p>",
            "image": "https://www.hackerattack.de/blog/media/posts/24/Symfony-Bild.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "Symfony",
                   "Report",
                   "PHP",
                   "Erkennung"
            ],
            "date_published": "2026-01-13T09:40:53+01:00",
            "date_modified": "2026-01-13T11:06:15+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/ki-pentesting-tools-im-test.html",
            "url": "https://www.hackerattack.de/blog/ki-pentesting-tools-im-test.html",
            "title": "KI Pentesting Tool im Test",
            "summary": "Es ist erstaunlich, wie groß der Hype um KI-Tools inzwischen geworden ist. Marketing und PR vermitteln den Eindruck, diese \"Intelligenz\"&hellip;",
            "content_html": "<p data-start=\"194\" data-end=\"744\">Es ist erstaunlich, wie groß der Hype um KI-Tools inzwischen geworden ist. Marketing und PR vermitteln den Eindruck, diese \"Intelligenz\" sei dem Menschen überlegen – schließlich steckt das Wort <em data-start=\"388\" data-end=\"401\">Intelligenz</em> bereits im Namen. Die Realität sieht jedoch deutlich nüchterner aus. Zwar lassen sich mit solchen Systemen wohlklingende Texte in ansprechendem Stil erzeugen, inhaltlich sind sie jedoch – laut Studien – in mehr als der Hälfte der Fälle schlicht falsch. Von einfachen mathematischen Aufgaben ganz zu schweigen: Diese scheitern oft zuverlässig.</p>\n<p data-start=\"746\" data-end=\"1031\">Auch in der Security-Welt hat der KI-Hype Einzug gehalten. Hersteller suggerieren, dass dieselbe KI, die nicht einmal zuverlässig bis 100 zählen kann, nun komplexe Sicherheitstests durchführen soll. Vor diesem Hintergrund habe ich mir das Pentesting-Tool <strong data-start=\"1001\" data-end=\"1014\">HexStrike</strong> näher angesehen.</p>\n<blockquote data-start=\"1033\" data-end=\"1232\">\n<p data-start=\"1035\" data-end=\"1232\"><em data-start=\"1035\" data-end=\"1232\">HexStrike AI is a revolutionary AI-powered offensive security framework that combines professional security tools with autonomous AI agents to deliver comprehensive security testing capabilities.</em></p>\n</blockquote>\n<p data-start=\"1234\" data-end=\"1292\">Das Marketing sitzt: revolutionär, professionell, autonom.</p>\n<p data-start=\"1294\" data-end=\"1600\">In der Praxis fällt das Bild deutlich ernüchternder aus. Im Kern handelt es sich um eine Sammlung bekannter Open-Source-Hacking-Tools, die über einige Schnittstellen mit einem Chatbot verbunden sind. Dieser wiederum kann nur einen sehr begrenzten Funktionsumfang der angebundenen Tools tatsächlich steuern.</p>\n<h3 data-start=\"1602\" data-end=\"1621\">Was alles fehlt</h3>\n<p data-start=\"1623\" data-end=\"1869\">Im Test zeigten sich zahlreiche Lücken – insbesondere gemessen an dem Versprechen rund um \"Intelligenz\". Der Chatbot erfüllt seine Aufgabe so unzuverlässig, dass man sich schnell die direkte Arbeit in der Kommandozeile zurückwünscht.</p>\n<p data-start=\"1871\" data-end=\"2305\">Es gibt keine sinnvolle Integration oder Korrelation der Ergebnisse, die Tools lassen sich kaum oder gar nicht feinjustieren, und vor allem bleibt völlig unklar, welche Konfigurationsmöglichkeiten überhaupt existieren. Die Resultate werden ausschließlich im Chat angezeigt und lassen sich nicht sauber weiterverarbeiten. Hinzu kommt, dass das KI-System Ergebnisse gerne \"vergisst\", sobald die Konversation eine gewisse Länge erreicht.</p>\n<p data-start=\"2307\" data-end=\"2385\" data-is-last-node=\"\" data-is-only-node=\"\"><strong>Unterm Strich bleibt von der beworbenen Autonomie und Intelligenz wenig übrig.</strong></p>\n<p data-start=\"110\" data-end=\"555\">Unsere Hacker Attack Simulation ist eine gezielt zusammengestellte Kombination aus bewährten Open-Source-Sicherheitstools und eigenen Entwicklungen, die wir tief integriert und fein abgestimmt haben. Damit bilden wir sämtliche Phasen eines realistischen Hackerangriffs ab – von der initialen Angriffsfläche bis zur Auswertung. Die gewonnenen Ergebnisse werden nicht nur gesammelt, sondern strukturiert aufbereitet und sinnvoll weiterverarbeitet.</p>\n<p data-start=\"557\" data-end=\"751\">Vor diesem Hintergrund stellte sich die Frage, ob KI-basierte Tools unser bestehendes Toolset sinnvoll erweitern oder verbessern könnten. Nach eingehender Prüfung lautet die klare Antwort: nein.</p>\n<p data-start=\"753\" data-end=\"1096\" data-is-last-node=\"\" data-is-only-node=\"\"><strong data-start=\"753\" data-end=\"760\">PS:</strong> Auch wir setzen künstliche Intelligenz ein – allerdings dort, wo sie tatsächlich Mehrwert liefert, etwa bei der Übersetzung unserer Texte oder Bebilderung. Die eigentliche \"Intelligenz\" unseres Tools stammt jedoch von Menschen: aus langjähriger Erfahrung, umfangreichen Tests in realistischen Szenarien und klar definierten Zielen.</p>",
            "image": "https://www.hackerattack.de/blog/media/posts/23/KI-Tools.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "KI"
            ],
            "date_published": "2026-01-13T08:48:41+01:00",
            "date_modified": "2026-01-13T11:01:16+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/gefunden-ein-klassischer-aber-kritischer-sicherheitsfehler.html",
            "url": "https://www.hackerattack.de/blog/gefunden-ein-klassischer-aber-kritischer-sicherheitsfehler.html",
            "title": "Gefunden: Ein klassischer, aber kritischer Sicherheitsfehler",
            "summary": "In dieser Webserie berichten wir über reale Sicherheitsprobleme, die durch unsere Hacker Attack Simulation aufgedeckt wurden. Ziel ist es, typische&hellip;",
            "content_html": "<p>In dieser Webserie berichten wir über reale Sicherheitsprobleme, die durch unsere <strong data-start=\"162\" data-end=\"190\">Hacker Attack Simulation</strong> aufgedeckt wurden. Ziel ist es, typische Schwachstellen sichtbar zu machen, ihre Auswirkungen zu erklären und zu zeigen, warum kontinuierliche Sicherheitsüberprüfungen unverzichtbar sind.</p>\n<p>In einem aktuellen Fall analysierten wir die Infrastruktur eines Betreibers von <strong data-start=\"517\" data-end=\"533\">VR-Chat-Apps</strong>. Dabei stießen wir auf ein besonders kritisches Problem:<br data-start=\"590\" data-end=\"593\">Der <strong data-start=\"597\" data-end=\"642\">Private Key einer OpenSSL-Verschlüsselung</strong> war direkt im <strong data-start=\"657\" data-end=\"668\">WebRoot</strong> des Servers abgelegt.</p>\n<p>Da sich das WebRoot in der Regel im öffentlich zugänglichen Bereich eines Webservers befand, konnte dieser Private Key <strong data-start=\"890\" data-end=\"955\">ohne Authentifizierung von überall aus dem Internet abgerufen</strong> werden. Mit dem Pfad <code>/server.key</code> wurde der Schlüssel direkt heruntergeladen.</p>\n<h2 style=\"margin-top: 2.28571rem; color: #f2f2f5; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; font-weight: bold; letter-spacing: -0.54px; font-size: 1.60181em;\">Warum das so gefährlich ist</h2>\n<p data-start=\"1003\" data-end=\"1122\">Ein Private Key ist das Herzstück jeder TLS/SSL-Verschlüsselung. Gerät er in falsche Hände, sind die Folgen gravierend:</p>\n<ul data-start=\"1124\" data-end=\"1341\">\n<li data-start=\"1124\" data-end=\"1183\">\n<p data-start=\"1126\" data-end=\"1183\">Verschlüsselte Verbindungen können entschlüsselt werden</p>\n</li>\n<li data-start=\"1124\" data-end=\"1183\">\n<p data-start=\"1126\" data-end=\"1183\">Angreifer können sich als legitimer Server ausgeben</p>\n</li>\n<li data-start=\"1240\" data-end=\"1285\">\n<p data-start=\"1242\" data-end=\"1285\">Man-in-the-Middle-Angriffe werden möglich</p>\n</li>\n<li data-start=\"1286\" data-end=\"1341\">\n<p data-start=\"1288\" data-end=\"1341\">Vertrauen in die gesamte Plattform wird untergraben</p>\n</li>\n</ul>\n<p data-start=\"1343\" data-end=\"1464\">Kurz gesagt: <strong data-start=\"1356\" data-end=\"1397\">Der Schlüssel gilt als kompromittiert</strong>, und jede darauf basierende Verschlüsselung ist nicht mehr sicher.</p>\n<h2 data-start=\"1343\" data-end=\"1464\">Wie kommt es zu solchen Fehlern?</h2>\n<p>Solche Fehler entstehen häufig durch eine Fehlkonfiguration bei der Einrichtung von HTTPS, automatisches Deployment ohne Überprüfung, Backup- oder Restore Prozesse, die sensible Daten ins Webroot schreiben. Gerade in dynamischen Umgebungen mit schnellen Release-Zyklen können solche Fehler leicht übersehen werden.</p>\n<p>Unsere Simulation prüft Systeme aus der Perspektive eines realen Angreifers. Öffentliche Pfade, Fehlkonfigurationen und sensible Dateien im WebRoot gehören dabei zu den ersten Prüfungen. In diesem Fall konnte die Schwachstelle <strong data-start=\"2221\" data-end=\"2249\">frühzeitig identifiziert</strong> werden, bevor ein tatsächlicher Missbrauch bekannt wurde.</p>\n<p>In den nächsten Beiträgen dieser Serie zeigen wir weitere Beispiele aus unserer Hacker Attack Simulation und erklären, wie sich solche Risiken effektiv vermeiden lassen. Bleiben Sie dran.</p>\n<p>Die Nutzer eines RSS-Reader können Ihre Software hiermit füttern: <a href=\"https://www.hackerattack.de/blog/feed.xml\">https://www.hackerattack.de/blog/feed.xml</a></p>",
            "image": "https://www.hackerattack.de/blog/media/posts/22/Private-Key.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "Report",
                   "Erkennung"
            ],
            "date_published": "2026-01-12T07:58:35+01:00",
            "date_modified": "2026-01-12T08:06:05+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/gehackte-fussgaengerampel-spielt-fremde-audiodateien-ab.html",
            "url": "https://www.hackerattack.de/blog/gehackte-fussgaengerampel-spielt-fremde-audiodateien-ab.html",
            "title": "Gehackte Fußgängerampel spielt fremde Audiodateien ab!",
            "summary": "Letztes Jahr kam es in mehreren Städten im Silicon Valley - darunter Palo Alto, Menlo Park und Redwood City -&hellip;",
            "content_html": "\n  <p>\n    Letztes Jahr kam es in mehreren Städten im Silicon Valley - darunter Palo Alto, Menlo Park und Redwood City - zu einem ungewöhnlichen Vorfall: Die Signale einiger Fußgängerampeln wurden manipuliert und sprachen die Passanten nun an. Statt normaler Ansagen hörten Passanten dort plötzlich AI-generierte Stimmen, die vorgaben, Elon Musk oder Mark Zuckerberg zu sein und skurrile Botschaften abzuspielen.\n  </p>\n\n  <p>\n    Die zuständige Verkehrsbehörde hatte offenbar versäumt, die werkseitig eingestellten Passwörter der Ampelsysteme zu ändern. Dadurch konnten Hacker sich über Bluetooth-Verbindungen in Reichweite mit einem Smartphone einloggen und die gespeicherten Audio-Dateien austauschen. Ein Hersteller hatte Caltrans zuvor ausdrücklich geraten, starke Passwörter zu setzen - doch dieser Hinweis wurde nicht umgesetzt.\n  </p>\n\n  <p>\n    Nachdem der Vorfall entdeckt wurde, schaltete die Verkehrsbehörde die Audio-Funktion zunächst ab, konnte sie später aber wieder aktivieren. Inzwischen wurden die Passwörter an den betroffenen Standorten geändert, und weitere gefährdete Ampeln wurden überprüft und abgesichert.\n  </p>\n\n    <h2 id=\"bluetooth-mit-schwachem-passwort\">\n      Bluetooth mit schwachem Passwort!\n    </h2>\n\n  <p>\n    Moderne Ampelsysteme verwenden Bluetooth für Wartung und Updates - das beschleunigt die Wartung der Ampel. Wenn aber, wie hier, ein Standard- oder schwaches Passwort beibehalten wird, kann jeder mit einem passenden Gerät und Zugangscode das System übernehmen.\n  </p>\n\n  <p>\n    Quelle:&nbsp;<a href=\"https://padailypost.com/2025/12/29/crosswalk-signals-were-hacked-because-of-a-weak-password/\">https://padailypost.com/2025/12/29/crosswalk-signals-were-hacked-because-of-a-weak-password/</a>\n  </p>",
            "image": "https://www.hackerattack.de/blog/media/posts/20/Ampel-Hack.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "News",
                   "Infrastruktur",
                   "Hacks",
                   "Ampel"
            ],
            "date_published": "2026-01-09T14:02:57+01:00",
            "date_modified": "2026-01-09T14:10:51+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/gefunden.html",
            "url": "https://www.hackerattack.de/blog/gefunden.html",
            "title": "Gefunden: Roundcube Webmailer Sicherheitslücke",
            "summary": "In dieser Blogserie werden wir künftig Sicherheitsprobleme vorstellen, die unsere Software bei Kunden identifiziert hat. Dabei weisen wir auf kritische&hellip;",
            "content_html": "\n  <p>\n    In dieser Blogserie werden wir künftig Sicherheitsprobleme vorstellen, die unsere Software bei Kunden identifiziert hat. Dabei weisen wir auf kritische Sicherheitslücken und Fehlkonfigurationen hin, die potenziell zu Datenlecks führen können.\n  </p>\n\n    <h2 id=\"roundcube-webmailer\">\n      Roundcube Webmailer\n    </h2>\n\n  <p>\n    Den Anfang macht der Webmailer Roundcube in der Version 1.4.11. Hier wurde ein Sicherheitsproblem festgestellt, bei dem ein Angreifer mithilfe von Cross-Site-Scripting eine manipulierte E-Mail zustellen konnte, über die ein Zugriff auf das Konto möglich war.\n  </p>\n\n    <figure class=\"blockquote\">\n      <blockquote>The exploit demonstrates how an attacker can inject malicious JavaScript in a message and take advantage of a desanitization issue when parsing the HTML inside the message, which then can be used to exfiltrate email content from the victim's inbox in this example or even take over the browser of the victim.</blockquote>\n      <figcaption>GitHub Proof of Concept</figcaption>\n    </figure>\n\n  <p>\n    Der Angriff greift in dem Moment, in dem eine manipulierte E-Mail in Roundcube geöffnet und dargestellt wird. In der Folge kann der komplette Inhalt des Postfachs an den Angreifer übertragen werden.\n  </p>\n\n  <p>\n    <a href=\"https://github.com/DaniTheHack3r/CVE-2024-42009-PoC\">GitHub Proof of Concept</a>\n  </p>",
            "image": "https://www.hackerattack.de/blog/media/posts/17/Roundcube-Webmailer.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "Roundcube",
                   "Report",
                   "Erkennung"
            ],
            "date_published": "2026-01-08T20:28:20+01:00",
            "date_modified": "2026-01-09T07:55:03+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/es-sind-nun-jaehrlich-kostenfreie-scans-verfuegbar.html",
            "url": "https://www.hackerattack.de/blog/es-sind-nun-jaehrlich-kostenfreie-scans-verfuegbar.html",
            "title": "Es sind jährlich kostenfreie Scans verfügbar!",
            "summary": "Als kleines Dankeschön und verspätetes Weihnachtsgeschenk erhalten alle Demo-Nutzer einmal jährlich einen kostenlosen Scan-Report. Der Demo-Account ermöglicht pro Jahr einen&hellip;",
            "content_html": "\n  <p>\n    Als kleines Dankeschön und verspätetes Weihnachtsgeschenk erhalten alle Demo-Nutzer einmal jährlich einen kostenlosen Scan-Report.<br><br>Der Demo-Account ermöglicht pro Jahr einen kostenfreien Sicherheitsscan der registrierten Domain und bietet damit einen unkomplizierten Einblick in den aktuellen Sicherheitsstatus. Der Scan wird automatisch für die Domain der hinterlegten E-Mail-Adresse durchgeführt, sobald entsprechende Scankapazitäten verfügbar sind.<br><br>Auf diese Weise erhalten Nutzer jährlich einen detaillierten Scan-Report, der sämtliche aktuellen Features der <a href=\"https://www.hackerattack.de/\">Hacker Attack Simulation</a> umfasst und konkrete Hinweise auf potenzielle Schwachstellen liefert – ideal, um Risiken frühzeitig zu erkennen und gezielt gegenzusteuern.\n  </p>\n\n  <p>\n    Frohes Fest! 🎄🎁\n  </p>\n\n  <p>\n    \n  </p>",
            "image": "https://www.hackerattack.de/blog/media/posts/16/Weihnachtsgeschenk-Report.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "Features"
            ],
            "date_published": "2026-01-05T21:02:06+01:00",
            "date_modified": "2026-01-06T11:10:14+01:00"
        },
        {
            "id": "https://www.hackerattack.de/blog/mongobleed-kritische-sicherheitsluecke-in-mongodb-legt-sensible-daten-offen.html",
            "url": "https://www.hackerattack.de/blog/mongobleed-kritische-sicherheitsluecke-in-mongodb-legt-sensible-daten-offen.html",
            "title": "MongoBleed - Kritische Sicherheitslücke in MongoDB legt sensible Daten offen",
            "summary": "MongoDB hat eine schwerwiegende Sicherheitslücke mit der Kennung CVE-2025-14847 bekanntgegeben. Die Schwachstelle trägt den Namen \"MongoBleed\" – eine bewusste Anlehnung&hellip;",
            "content_html": "\n  <p>\n    MongoDB hat eine schwerwiegende Sicherheitslücke mit der Kennung CVE-2025-14847 bekanntgegeben. Die Schwachstelle trägt den Namen \"MongoBleed\" – eine bewusste Anlehnung an Heartbleed, da auch hier sensible Speicherinhalte unbeabsichtigt preisgegeben werden können. Der Angriff ist unauthentifiziert, remote durchführbar und erfordert nur geringe technische Komplexität.\n  </p>\n\n    <figure class=\"blockquote\">\n      <blockquote>An uninitialized memory disclosure vulnerability in MongoDB Server's zlib decompression implementation allows unauthenticated remote attackers to read uninitialized heap memory. This flaw can lead to sensitive data exposure, including potentially leaked credentials, session tokens, or other sensitive information stored in memory. The vulnerability affects MongoDB Server instances with zlib compression enabled (default configuration).</blockquote>\n      <figcaption>Beschreibung von CVE-2025-14847</figcaption>\n    </figure>\n\n  <p>\n    Abhängig vom Kontext und der Serverauslastung können dabei unter anderem folgende Daten offengelegt werden:<br>\n  </p>\n\n  <ul>\n    <li>Verbindungsinformationen</li><li>Zugangsdaten (z. B. Benutzername/Passwort-Fragmente)</li><li>Datenbankinhalte oder Teile davon</li><li>Interne Metadaten des MongoDB Servers</li>\n  </ul>\n\n  <p>\n    Der Angriff ist remote ausführbar, hat eine geringe Komplexität und funktioniert ohne Authentifizierung.&nbsp;Das macht die Lücke besonders attraktiv für automatisierte Scans und Massenangriffe. Ein erfolgreicher Exploit kann zur Exfiltration sensibler Daten führen und im schlimmsten Fall als Ausgangspunkt für weitergehende Angriffe dienen, etwa durch Credential-Reuse oder gezielte Datenmanipulation.\n  </p>\n\n  <p>\n    Eine produktive MongoDB-Instanz sollte grundsätzlich nicht öffentlich erreichbar sein. Ist dies ausnahmsweise erforderlich, muss der Zugriff durch Firewall-Regeln abgesichert und ein zeitnahes Patchen sichergestellt werden.\n  </p>\n\n  <p>\n    Proof of Concept Exploit:&nbsp;<a href=\"https://github.com/joe-desimone/mongobleed/tree/main\" target=\"_blank\">https://github.com/joe-desimone/mongobleed/tree/main</a>\n  </p>",
            "image": "https://www.hackerattack.de/blog/media/posts/15/MongoDB-Dark.jpeg",
            "author": {
                "name": "Alex"
            },
            "tags": [
                   "MongoDB",
                   "Exploit"
            ],
            "date_published": "2026-01-05T10:27:46+01:00",
            "date_modified": "2026-01-05T10:38:44+01:00"
        }
    ]
}
