React2Shell-Lücke: Staatlich gesponserte Akteure setzen Spähwerkzeug ein
Eine unbekannte, möglicherweise staatliche Hackergruppe nutzt das Toolkit „ILovePoop”, um Millionen von IP-Adressen auf die kritische React2Shell-Schwachstelle …
Weiterlesen →Eine unbekannte, möglicherweise staatliche Hackergruppe nutzt das Toolkit „ILovePoop”, um Millionen von IP-Adressen auf die kritische React2Shell-Schwachstelle …
Weiterlesen →Lateinamerika verzeichnet die schnellste Zunahme von Cyberangriffen weltweit: Intel 471 dokumentiert 450 Ransomware-Anschläge im Jahr 2025 (+78%) und warnt vor …
Weiterlesen →Ein Angreifer hat die npm-Version 2.3.0 des KI-Coding-Tools Cline kompromittiert und OpenClaw installiert. Das Malware-ähnliche Programm hatte Vollzugriff auf …
Weiterlesen →Das Phishing-as-a-Service-Tool „Starkiller” nutzt eine innovative Reverse-Proxy-Technik, um MFA zu umgehen und echte Login-Seiten abzufangen. Das Kit senkt die …
Weiterlesen →Südafrika ist eines der am stärksten von Betrügereien betroffenen Länder weltweit: 77% der Bevölkerung wurden Opfer von Scams, 42% verloren dabei Geld. Mit …
Weiterlesen →Cyberkriminelle nutzen gefälschte Google Gemini Chatbots auf einer betrügerischen Website, um Nutzer zum Kauf der nicht existierenden "Google Coin" zu bewegen. …
Weiterlesen →Eine kritische Pufferüberlauffehler in VoIP-Telefonen von Grandstream ermöglicht es Angreifern, vollständige Kontrolle über die Geräte zu erlangen. Die …
Weiterlesen →Cybersicherheitsexperten organisieren ihre Abwehrmechanismen nach Angriffstypen statt nach menschlichen Schwachstellen – ein kritischer Fehler, der Angreifer …
Weiterlesen →Sicherheitsforscher haben die Malware „Keenadu” aufgedeckt, die in der Firmware von Android-Geräten mehrerer Hersteller eingebettet ist und sich in alle …
Weiterlesen →Cyberkriminelle nutzen zunehmend legitime Remote-Management-Software statt Malware für Angriffe. Huntress dokumentiert einen Anstieg von RMM-Missbrauch um 277 …
Weiterlesen →Cyberkriminelle haben ClickFix-Attacken weiterentwickelt und verwenden nun den nslookup-Befehl statt PowerShell, um Nutzer zur eigenständigen Installation von …
Weiterlesen →Staatliche Hacker nutzen zunehmend Zero-Day-Exploits gegen Edge-Geräte, um in Netzwerke der Rüstungsindustrie einzudringen und persistente Zugriffe zu …
Weiterlesen →Mit der zunehmenden Verbreitung von autonomen KI-Agenten, die koordiniert zusammenarbeiten, entstehen erhebliche neue Sicherheitsrisiken wie Credential-Sprawl …
Weiterlesen →Mehrere europäische Behörden wurden durch kritische Schwachstellen in Ivanitis Endpoint Manager Mobile kompromittiert. Die Lücken CVE-2026-1281 und …
Weiterlesen →Das Kimwolf-Botnet, bestehend aus Millionen infizierter IoT-Geräte, hat das Anonymitätsnetzwerk I2P diese Woche durch einen Sybil-Angriff mit 700.000 …
Weiterlesen →Die Cyberkriminelle Gruppe Scattered Lapsus ShinyHunters (SLSH) nutzt psychologische Terrormaßnahmen wie Swatting und Belästigung von Führungskräften, um …
Weiterlesen →Betreiber des Kimwolf-Botnetzes haben nach eigenen Angaben die Kontrolle über das chinesische Badbox-2.0-Botnetz übernommen, das über 10 Millionen …
Weiterlesen →Das Kimwolf-Botnet hat über zwei Millionen Android-TV-Geräte infiziert und wird von Cyberkriminellen für DDoS-Angriffe und illegale Proxy-Dienste missbraucht. …
Weiterlesen →Das Kimwolf-Botnet hat weltweit über 2 Millionen Geräte infiziert, hauptsächlich günstige Android-TV-Boxen und digitale Bilderrahmen. Durch eine kritische …
Weiterlesen →