
Aeternum-Botnet nutzt Polygon-Blockchain für Command-and-Control
Sicherheitsforscher haben das Botnet-Loader Aeternum entdeckt, das die Polygon-Blockchain für seine Command-and-Control-Infrastruktur nutzt und dadurch deutlich …
Weiterlesen →
Sicherheitsforscher haben das Botnet-Loader Aeternum entdeckt, das die Polygon-Blockchain für seine Command-and-Control-Infrastruktur nutzt und dadurch deutlich …
Weiterlesen →
Juniper Networks hat einen notfallmäßigen Patch für eine kritische Remote-Code-Execution-Schwachstelle (CVE-2026-21902) in Junos OS Evolved veröffentlicht, die …
Weiterlesen →
Die US-Behörde CISA warnt vor vier Schwachstellen in intelligenten Hydroponiksystemen von Gardyn, die Angreifern Fernzugriff ohne Authentifizierung ermöglicht …
Weiterlesen →
Cisco hat eine kritische Authentifizierungslücke (CVE-2026-20127) in seinem Catalyst SD-WAN Controller offengelegt, die bereits seit mindestens drei Jahren …
Weiterlesen →
Ein pensionierter US-Luftwaffenoffizier wurde verhaftet, nachdem er angeblich mit einem verurteilten chinesischen Hacker zusammenarbeitete, um chinesischen …
Weiterlesen →
Senator Ron Wyden kündigte an, die Bestätigung von Generalleutnant Joshua Rudd als Leiter des US Cyber Command und der NSA zu blockieren, da diesem die …
Weiterlesen →
OpenAI hat aufgedeckt, dass chinesische Polizeibehörden ChatGPT zur Unterstützung von Schmutzkampagnen gegen politische Gegner nutzten, darunter auch Japans …
Weiterlesen →
Nach der Abschaltung des Cybercrime-Forums RAMP durch US-Behörden entstehen neue Plattformen wie T1erOne und Rehub, um die Lücke zu füllen. Die …
Weiterlesen →
Der PCI Security Standards Council veröffentlichte seinen ersten Jahresbericht seit der Gründung 2006 und warnt vor beschleunigten Angriffen auf …
Weiterlesen →
Angreifer verbreiten manipulierte Next.js-Repositories, um Entwickler ins Visier zu nehmen und Remote-Code-Ausführung zu ermöglichen. Die Kampagne wird …
Weiterlesen →
Sicherheitsforscher von StrongestLayer zeigen, dass Telefon-orientierte Angriffe (TOAD) – E-Mails mit bloss einer Telefonnummer als Payload – zu 28% aller …
Weiterlesen →
Experten haben ein neues Bewertungssystem für die Auswirkungen von Cyberangriffen auf Operational Technology (OT) entwickelt. Das OTI Impact Score-Modell soll …
Weiterlesen →
Eine koordinierte Aktion von 16 afrikanischen Ländern mit Interpol und privaten Sicherheitsunternehmen führt zu 651 Verhaftungen und der Sicherung von über 4,3 …
Weiterlesen →
Cyberkriminelle benötigen durchschnittlich nur 29 Minuten, um nach dem Eindringen in ein Netzwerk lateral zu pivotieren – eine Beschleunigung um 65% gegenüber …
Weiterlesen →
Die nordkoreanische Lazarus-Gruppe nutzt erstmals die Medusa-Ransomware für Angriffe. Dabei wurden Ziele im Nahen Osten sowie ein US-amerikanisches …
Weiterlesen →
Die FBI meldet 2025 einen drastischen Anstieg von Geldautomaten-Attacken: Kriminelle plünderten 700 Geldautomaten in den USA und verursachten Schäden von über …
Weiterlesen →
Die iranische Hackergruppe MuddyWater führt unter dem Namen Operation Olalampo eine Angriffskampagne durch, bei der mehrere bislang unbekannte Malware-Varianten …
Weiterlesen →
Ein finanziell motivierter Cyberkrimineller mit geringen technischen Fähigkeiten nutzte generative KI, um über 600 FortiGate-Firewalls zu kompromittieren. Der …
Weiterlesen →
Eine unbekannte, möglicherweise staatliche Hackergruppe nutzt das Toolkit „ILovePoop”, um Millionen von IP-Adressen auf die kritische React2Shell-Schwachstelle …
Weiterlesen →
Der Phishing-Dienst Starkiller ermöglicht es Cyberkriminellen, echte Login-Seiten in Echtzeit zu proxen und dabei Passwörter sowie Zwei-Faktor-Authentifizierung …
Weiterlesen →