
CyberkriminalitätMalwareHackerangriffe
Cyberkriminelle nutzen Emojis zunehmend zur Verschleierung von Befehlen und zum Umgehen von Sicherheitsfiltern. Die Threat-Intelligence-Firma Flashpoint warnt …
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Die russische Hackergruppe APT28 nutzt eine neue Malware-Suite namens PRISMEX in gezielten Spear-Phishing-Angriffen gegen Ukraine und NATO-Partner seit …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Eine kritische Schwachstelle in der File Uploads-Erweiterung des WordPress-Plugins Ninja Forms ermöglicht unauthentifizierten Angreifern die vollständige …
Weiterlesen →
IoT-SicherheitHackerangriffeMalware
Der Masjesu-Botnet infiziert IoT-Geräte und führt massive DDoS-Angriffe durch. Schwerpunkt liegt auf Vietnam, aber auch deutsche Netzwerke könnten betroffen …
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Nordkoreanische Hackergruppen haben über 1.700 bösartige Pakete in npm, PyPI, Go und Rust verbreitet und damit eine massive Supply-Chain-Attacke gestartet.
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Sicherheitsforscher entdecken aktive Kampagne gegen ungeschützte ComfyUI-Instanzen für Monero-Mining und Botnet-Aktivitäten.
Weiterlesen →
HackerangriffeMalwareSchwachstellen
DPRK-Hacker setzen GitHub als C2-Infrastruktur ein und verbreiten Malware über manipulierte LNK-Dateien in Phishing-Mails gegen südkoreanische Organisationen.
Weiterlesen →
HackerangriffePhishingMalware
Nordkoreanische Hacker kompromittierten das beliebte JavaScript-Paket Axios durch gezielt inszenierte Social Engineering. Der Anschlag offenbart eine neue …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Nordkoreanische Hacker kompromittierten das populäre npm-Paket Axios mit 100 Millionen wöchentlichen Downloads. Parallel wurden Dutzende kritische …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Cyberangreifer operieren plattformübergreifend. Deutsche Sicherheitsteams müssen ihre fragmentierten Workflows vereinheitlichen, um Bedrohungen schneller zu …
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Hacker verbreiten 36 gefälschte Strapi-Plugins über NPM, um Systeme zu kompromittieren und Zugangsdaten der Krypto-Plattform Guardarian zu stehlen.
Weiterlesen →
MalwareCyberkriminalitätSchwachstellen
Sicherheitsforscher entdeckten 36 bösartige npm-Pakete, die sich als Strapi-Plugins tarnen und persistent Malware einschleusen.
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Microsoft warnt vor sophistizierten PHP-Webshells, die über HTTP-Cookies gesteuert werden und sich via Cron-Jobs auf Linux-Servern persistent machen.
Weiterlesen →
HackerangriffePhishingMalware
Die China-verbundene Hackergruppe TA416 führt seit Mitte 2025 verstärkt Angriffe auf europäische Regierungen und NATO durch, nutzt dabei PlugX-Malware und …
Weiterlesen →
SchwachstellenMalwareCyberkriminalität
Jamf-Bericht zeigt: 53% der Unternehmensgeräte nutzen veraltete Betriebssysteme, Shadow AI in Apps und Zero-Click-Exploits gefährden Millionen mobiler Geräte.
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Neue Android-Malware, Datenlecks bei ChatGPT und Ransomware-Attacken auf kritische Infrastruktur zeigen eskalierendes Bedrohungspotenzial.
Weiterlesen →
MalwareCyberkriminalitätDatenschutz
Kaspersky entdeckt neue SparkCat-Variante in App Stores, die Kryptowallet-Phrasen aus Fotos stiehlt und gezielt Android- und iOS-Nutzer in Asien angreift.
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Hacker missbrauchen den Claude-Code-Quellcode-Leak, um über gefälschte GitHub-Repositories die Vidar-Infostealer-Malware zu verbreiten.
Weiterlesen →
SchwachstellenHackerangriffeMalware
Apple verteilt Sicherheitsupdates gegen das DarkSword-Exploit-Kit, das von staatlichen Hackern und Spyware-Anbietern missbraucht wird.
Weiterlesen →
MalwareSchwachstellenDatenschutz
WhatsApp hat 200 Nutzer vor einer manipulierten iOS-App gewarnt, die Spyware enthielt. Das italienische Unternehmen Asigint steht unter Beschuss.
Weiterlesen →