End-of-Day report
Timeframe: Donnerstag 09-04-2026 18:00 - Freitag 10-04-2026 18:00
Handler: Michael Schlagenhaufer
Co-Handler: n/a
News
Schwerwiegende Sicherheitslücke in Adobe Reader - aktiv ausgenutzt
Ein Sicherheitsforscher hat eine schwerwiegende Lücke in Adobe Reader entdeckt für die bisher kein Update zur Verfügung steht. Um ein verwundbares System zu kompromittieren reicht es bereits aus, dass Nutzer:innen ein speziell präpariertes PDF-Dokument öffnen, eine weitere Interaktion ist nicht notwendig. Die Schwachstelle wird bereits seit mindestens November 2025 ausgenutzt. Ein erstes PDF-Dokument welches die Sicherheitslücke ausnutzt tauchte am 28. November 2025 auf VirusTotal auf.
https://www.cert.at/de/aktuelles/2026/4/schwerwiegende-sicherheitslucke-in-adobe-reader-aktiv-ausgenutzt
Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
Die Webseite, auf denen diese Tools gehostet und zum Download angeboten wurden, ist mutmaßlich einem Hack zum Opfer gefallen. Es wurde/wird in Folge dieses Hacks Malware beim Download vom Webserver bereitgestellt. Wer also kürzlich Tools wie CPUID, HWMonitor, CPU-Z etc. aus dem Internet von der Seite herunter geladen hat, könnte Malware auf dem Windows-System haben.
https://borncity.com/blog/2026/04/10/malware-website-die-cpuid-hwmonitor-cpu-z-etc-hostet-gehackt/
Smart Slider updates hijacked to push malicious WordPress, Joomla versions
Hackers hijacked the update system for the Smart Slider 3 Pro plugin for WordPress and Joomla, and pushed a malicious version with multiple backdoors. [..] The developer says that only the Pro version 3.5.1.35 of the plugin is affected and recommends switching immediately to the latest version, currently 3.5.1.36, or 3.5.1.34 and earlier.
https://www.bleepingcomputer.com/news/security/smart-slider-updates-hijacked-to-push-malicious-wordpress-joomla-versions/
Project Glasswing and open source software: The good, the bad, and the ugly
Anthropic describes Project Glasswing as a coalition of tech giants committing $100 million in AI resources to hunt down and fix long-hidden vulnerabilities in critical open source software that it's finding with its new Mythos AI program. Or as The Reg put it, "an AI model that can generate zero-day vulnerabilities." Oh boy! Just what we needed. Not just AI security bug slop, but automated, dedicated AI security bug slop!
https://go.theregister.com/feed/www.theregister.com/2026/04/10/project_glasswing/
Anthropic-KI Mythos: Dringende Warnung an US-Banken, BSI erwartet Umwälzungen
US-Finanzminister Scott Bessent und der US-Notenbankchef Jerome Powell haben die Chefs der wichtigsten US-Banken am Dienstag zu einem ungewöhnlich dringenden Treffen zusammengerufen, um vor den Gefahren von Anthropics neuem KI-Modell Claude Mythos Preview zu warnen. Das berichtet Bloomberg unter Berufung auf eingeweihte Personen. Das kurzfristig anberaumte Treffen sei ein Zeichen dafür, dass US-Aufsichtsbehörden die Möglichkeit einer neuen Art von Cyberattacken zu den größten Risiken für die Finanzindustrie zählen, fasst die Finanznachrichtenplattform zusammen.
https://www.heise.de/news/Anthropic-KI-Mythos-Dringende-Warnung-an-US-Banken-BSI-erwartet-Umwaelzungen-11251450.html
Frankreichs Plan: Weg von Windows, hin zu Linux
Frankreichs Verwaltung soll weg von Windows und US-Tools: Die Regierung legt einen konkreten Fahrplan für digitale Souveränität vor.
https://heise.de/-11251566
99 Prozent wollen digitale Unabhängigkeit - 6 Prozent nutzen KI aus EU
Fast alle Deutschen wollen digitale Unabhängigkeit - doch nur wenige nutzen europäische Alternativen. Eine Bitkom-Umfrage zeigt die Lücke.
https://heise.de/-11252308
Google Chrome adds infostealer protection against session cookie theft
Google has rolled out Device Bound Session Credentials (DBSC) protection in Chrome 146 for Windows, designed to block info-stealing malware from harvesting session cookies.
https://www.bleepingcomputer.com/news/security/google-chrome-adds-infostealer-protection-against-session-cookie-theft/
Mikrofon nicht nötig: Neue Spionagetechnik missbraucht Glasfaserkabel als Wanze
Der Angriff basiert auf dem Umstand, dass auf Glasfaserleitungen einwirkende Schallwellen mikroskopisch kleine Verformungen verursachen. [..] Eine der Stärken einer Glasfaserleitung ist, dass sie im Vergleich zur klassischen Kupferleitung weniger anfällig für elektromagnetische Störungen ist.
https://www.golem.de/news/mikrofon-nicht-noetig-neue-spionagetechnik-missbraucht-glasfaserkabel-als-wanze-2604-207416.html
Several dozen high-value corporations hit by new extortion crew in helpdesk phishing spree
A new extortion crew has targeted -several dozen high-value- corporations through phishing and helpdesk social-engineering, according to Google. [..] "The campaign relies on social engineering via live chat to direct employees to malicious, spoofed Okta login pages," Larsen said.
https://go.theregister.com/feed/www.theregister.com/2026/04/09/several_dozen_highvalue_corporations_targeted/
APT28 exploit routers to enable DNS hijacking operations
The UK National Cyber Security Centre (NCSC) is providing details of tactics, techniques and procedures (TTPs) associated with APT28-s exploitation of routers to enable DNS hijacking operations.
https://www.ncsc.gov.uk/news/apt28-exploit-routers-to-enable-dns-hijacking-operations
Raiffeisen-Phishing: Datenklau statt Treuegeschenk
Noch schnell Raiffeisen-Treuepunkte einlösen bevor sie verfallen? Bloß nicht! Hinter einer aktuell kursierenden SMS-Nachricht versteckt sich nichts anderes als ein altbekannter Phishing-Versuch in neuem Gewand.
https://www.watchlist-internet.at/news/raiffeisen-phishing-treuegeschenke/
Vulnerabilities
GitLab Patch Release: 18.10.3, 18.9.5, 18.8.9
Today, we are releasing versions 18.10.3, 18.9.5, 18.8.9 for GitLab Community Edition (CE) and Enterprise Edition (EE). These versions contain important bug and security fixes, and we strongly recommend that all self-managed GitLab installations be upgraded to one of these versions immediately.
https://about.gitlab.com/releases/2026/04/08/patch-release-gitlab-18-10-3-released/
Synology-SA-26:05 Synology SSL VPN Client
Synology has released a security update for the Synology SSL VPN Client utility to address vulnerabilities: CVE-2021-47960 allows remote attackers to access sensitive files from the SSL VPN Client installation directory via a local HTTP service when a user interacts with a crafted web page. CVE-2021-47961 allows remote attackers to obtain or manipulate the PIN code in SSL VPN Client, potentially leading to unauthorized VPN configuration and traffic interception when a user interacts with a crafted web page.
https://www.synology.com/en-global/support/security/Synology_SA_26_05
Wasmtimes April 9, 2026 Security Advisories
https://bytecodealliance.org/articles/wasmtime-security-advisories
LWN: Security updates for Friday
https://lwn.net/Articles/1067200/
Tenable: [R1] Stand-alone Security Patch Available for Tenable Security Center Versions 6.5.1, 6.6.0, 6.7.2 and 6.8.0: SC202604.1
https://www.tenable.com/security/tns-2026-10