Die RansomHouse-Gruppierung attackiert das Cybersecurity-Unternehmen Trellix; die NL-Datenschutzbehörde verhängt eine 1 Mio. EUR-Strafe gegen Yango (MLU) – und es wurden weitere Linux-Schwachstellen gefunden.
Am 17. April wurde der Cybersecurity‑Anbieter Trellix, Betreiber der Softwarelösungen FireEye und McAfee, Opfer einer Ransomware‑Attacke. Die Täter drangen in ein internes Quellcode‑Repository ein. Trellix bemerkte den Vorfall, leitete eine Untersuchung ein und zog Fachleute sowie Behörden hinzu.
Ab dem 7. Mai 2026 listete die RansomHouse-Gruppe das Unternehmen auf ihrem Opferblog und behauptete, interne Daten und Screenshots erbeutet zu haben; einen genauen Umfang nannten die Täter nicht.
Trellix erklärte, es gebe keine Hinweise auf manipulierten Code; die Auslieferung der eigenen Software sei nicht beeinträchtigt. Wie groß der tatsächliche Schaden ist, bleibt noch offen. Die Auswirkungen der Attacke allerdings sind spürbar: Medienberichten zufolge konnte bzw. kann so zum Beispiel die hessische Landesverwaltung keine Browser nutzen. Diese seien aus Sorge um aus dem Angriff entstandene Sicherheitslücken gesperrt worden.
Nach einer gemeinsamen Untersuchung der niederländischen, dänischen und finnischen Datenschutzbehörden traf die Autoriteit Persoonsgegevens aus den Niederlanden Anfang Mai die endgültige Entscheidung, ein Bußgeld gegen MLU, den Betreiber der Taxi-App Yango, auszusprechen. Das Unternehmen hatte große Mengen Daten von sowohl Kunden als auch Fahrern, vor allem aus Finnland, auf Servern in Russland gespeichert, darunter Anschriften, Führerscheinkopien, Kontonummern sowie detaillierte Standort- und Fahrtinformationen. In Russland ist kein der EU gleichwertiges Datenschutzniveau gewährleistet.
Zusätzlich zu der Geldstrafe wurde MLU auch untersagt, weitere Daten nach Russland weiterzuleiten. Die Bußgeldsumme berücksichtigt den Umsatz des Mutterkonzerns von MLU, der Yandex-Gruppe.
Nachdem wir im letzten DSGVO-Briefing von der „Copy Fail“-Linux-Sicherheitslücke berichteten, haben wir diesmal gleich zwei neue Schwachstellen im Gepäck, die allesamt ebenfalls root-Zugriffe erlauben.
Bei der „Dirty Frag“-Schwachstelle ist es möglich, über die Module „xfrm-ESP“ und „RxRPC“ den Page-Cache von Arbeitsspeicher-Dateien zu manipulieren, die von Nutzern eigentlich nur gelesen werden können, so „/etc/psswrd“ und „/usr/bin/su“. Dies ist bei verschiedenen Linux-Distributionen möglich. Als Lösung empfiehlt der Entdecker, der Koreaner Hyunwoo Kim, die beiden Module einfach zu entfernen.
Die „Fragnesia“-Lücke ist eine Variante von „Dirty Frag“. Auch hier ist das „xfrm-ESP“-Modul das Einfallstor, dessen Schwachstelle genutzt wird, um auf den Kernel-Speicher von Linux zuzugreifen. Entdeckt wurde diese Sicherheitslücke, über die erneut „/usr/bin/su“ manipuliert wird von William Bowling, tätig für Zellic. Als Abhilfe stellte Bowling einen Patch zur Verfügung, der nicht nur gegen „Fragnesia“, sondern auch gegen „Dirty Frag“ übergangsweise effektiv sein soll.