
MalwareCyberkriminalitätDatenschutz
Zwei Google-Chrome-Erweiterungen wurden nach einem Besitzerwechsel zu Malware-Werkzeugen umgewandelt, die es Angreifern ermöglichen, bösartigen Code …
Weiterlesen →
RansomwareMalwareHackerangriffe
Die Hackergruppe Velvet Tempest setzt bei Ransomware-Angriffen auf die ClickFix-Methode und legitime Windows-Tools ein, um DonutLoader und das …
Weiterlesen →
KI-SicherheitHackerangriffeMalware
Microsoft zufolge setzen Angreifer künstliche Intelligenz systematisch ein, um Cyberangiffe zu beschleunigen, zu skalieren und technische Hürden abzubauen — von …
Weiterlesen →
MalwareCyberkriminalitätDatenschutz
Die Malware BoryptGrab wird über ein Netzwerk von über 100 GitHub-Repositories verbreitet und stiehlt Browser-, Kryptowallet- und Systemdaten. Trend Micro hat …
Weiterlesen →
MalwareHackerangriffeKI-Sicherheit
Die pakistanisch unterstützte Hacker-Gruppe Transparent Tribe setzt KI-gestützte Programmiertools ein, um in Massenproduktion disposable Malware-Varianten in …
Weiterlesen →
MalwarePhishingCyberkriminalität
Cyberkriminelle nutzen eine neue Social-Engineering-Variante namens InstallFix, um Entwickler über gefälschte Installationsseiten beliebter CLI-Tools dazu zu …
Weiterlesen →
MalwareHackerangriffePhishing
Sicherheitsforscher haben eine ausgefeilte Malware-Kampagne namens VOID#GEIST aufgedeckt, die über Batch-Skripte verschiedene verschlüsselte …
Weiterlesen →
HackerangriffeKI-SicherheitMalware
Hacker nutzten Claude und ChatGPT, um in neun mexikanische Regierungsbehörden einzudringen und über 195 Millionen Identitäten sowie Millionen Immobilieneinträge …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Die US-Cybersicherheitsbehörde CISA hat drei iOS-Sicherheitslücken des nation-state-gestützten Coruna-Exploit-Kits in ihre Liste bekannter Schwachstellen …
Weiterlesen →
HackerangriffeMalwareCyberkriminalität
Die iranische Hackergruppe MuddyWater hat sich Untersuchungen zufolge in Netzwerke mehrerer US-Unternehmen eingehackt und nutzt dabei die bislang unbekannte …
Weiterlesen →
HackerangriffeMalwareSchwachstellen
Eine chinesische APT-Gruppe attackiert seit 2024 Telekommunikationsinfrastruktur in Südamerika mit drei neuen Malware-Varianten. Die von Cisco Talos analysierte …
Weiterlesen →
MalwarePhishingHackerangriffe
Microsoft hat eine groß angelegte ClickFix-Kampagne aufgedeckt, die Windows Terminal ausnutzt, um die Lumma-Stealer-Malware einzuschleusen. Die Angreifer …
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
Die mit China verbundene Hackergruppe UAT-9244 zielt seit 2024 mit drei neuen Malware-Familien auf Telekommunikationsanbieter in Südamerika ab und …
Weiterlesen →
MalwarePhishingCyberkriminalität
Microsoft Bing AI hat in Suchergebnissen gefälschte OpenClaw-Installer von GitHub empfohlen, die Nutzer zum Ausführen von Befehlen verleitet haben, um …
Weiterlesen →
MalwareKI-SicherheitHackerangriffe
Die pakistanisch gesteuerte Hackergruppe APT36 setzt KI-Coding-Tools ein, um Ziele mit Massenmengen minderwertiger Malware zu bombardieren. Die Taktik der …
Weiterlesen →
MalwareRansomwareHackerangriffe
Der Passaic County in New Jersey wurde Opfer eines Malware-Angriffs, der Telefon- und IT-Systeme der Bezirksverwaltung beeinträchtigte. Die Behörden arbeiten …
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Ein selbstverbreitender JavaScript-Wurm verursachte heute einen Sicherheitsvorfall auf Wikipedia und mehreren anderen Wikimedia-Projekten, indem er Seiten …
Weiterlesen →
MalwarePhishingDatenschutz
Eine Woche voller besorgniserregender Entwicklungen: Von neuen Malware-Kampagnen gegen ukrainische Institutionen über Bot-Attacken auf RAM-Bestände bis hin zu …
Weiterlesen →
MalwareHackerangriffeKI-Sicherheit
Die mutmaßlich dem Iran nahestehende Hackergruppe Dust Specter hat irakische Regierungsbeamte mit zwei neuen Malware-Varianten angegriffen, indem sie sich als …
Weiterlesen →
HackerangriffeMalwarePhishing
Russische Cyber-Angreifer haben eine neue Kampagne gegen ukrainische Ziele gestartet, die zwei bislang unbekannte Malware-Familien namens BadPaw und MeowMeow …
Weiterlesen →