
MalwareHackerangriffeCyberkriminalität
Chinesische Cyberkriminelle verbreiten neue Remote-Access-Malware AtlasCross RAT über gefälschte Domains bekannter Softwareunternehmen in Asien.
Weiterlesen →
SchwachstellenHackerangriffeMalware
Kritische Sicherheitslücke in TrueConf-Konferenzsoftware wird von chinesischen Hackern ausgenutzt, um Regierungsnetzwerke in Südostasien zu infiltrieren.
Weiterlesen →
SchwachstellenMalwareCybersicherheit
Google rollert Android-Entwicklerverifikation aus, um schädliche Apps zu bekämpfen. Ab September Pflicht in vier Ländern, 2025 global.
Weiterlesen →
Supply-Chain-AngriffeMalwareCyberkriminalität
Das populäre Axios-NPM-Paket wurde kompromittiert und installierte Remote-Access-Trojaner. Google attributiert den Angriff nordkoreanischen Hackern.
Weiterlesen →
Supply-Chain-AngriffeMalwareCyberkriminalität
Nordkoreanische Hacker haben die JavaScript-Bibliothek axios kompromittiert. Google attributiert den Angriff der Gruppe UNC1069.
Weiterlesen →
MalwareCyberkriminalitätSchwachstellen
Hacker kompromittierten das beliebte JavaScript-Paket Axios mit 100 Millionen wöchentlichen Downloads über npm und verteilten plattformübergreifende …
Weiterlesen →
MalwareCyberkriminalitätSchwachstellen
Venom Stealer ist eine lizenzierte Malware-as-a-Service, die kontinuierlich Anmeldedaten, Kryptowallet und Browserdaten stiehlt – für 250 Dollar monatlich.
Weiterlesen →
PhishingHackerangriffeMalware
Hacker-Gruppe UAC-0255 täuschte Ukraines Cyber-Agentur vor, um Regierungsstellen und Unternehmen mit Malware zu infizieren.
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Die beliebte JavaScript-Bibliothek Axios wurde durch einen gezielten Supply-Chain-Angriff kompromittiert. Zwei manipulierte Versionen verteilten einen …
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Die DeepLoad-Malware verbreitet sich über ClickFix-Social-Engineering und stiehlt Browserkredenziale durch KI-gestützte Verschleierung und WMI-Persistenz.
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Sicherheitsforscher entdecken RoadK1ll, einen neuen WebSocket-basierten Malware-Implant, der Angreifern ermöglicht, von befallenen Hosts aus unbemerkt in …
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Neue Malware namens DeepLoad nutzt AI-generierte Codes und ClickFix-Techniken, um Anmeldedaten zu stehlen und Erkennungssysteme zu umgehen.
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Sicherheitsforscher entdecken CTRL-Toolkit russischer Herkunft, das via manipulierte LNK-Dateien verbreitet wird und RDP-Sitzungen durch FRP-Tunnel übernimmt.
Weiterlesen →
SchwachstellenHackerangriffeMalware
F5 Networks warnt vor aktiven Angriffen auf kritische BIG-IP-Schwachstelle CVE-2025-53521. Über 240.000 Systeme weltweit sind exponiert.
Weiterlesen →
SchwachstellenHackerangriffeMalware
Apple blockiert in macOS Tahoe 26.4 das Ausführen verdächtiger Befehle in Terminal und warnt Nutzer vor ClickFix-Attacken.
Weiterlesen →
SchwachstellenHackerangriffeMalware
Angreifer schleusten Malware in beliebtes Telnyx Python SDK ein. Zwei manipulierte Versionen im PyPI-Registry gefunden — über 470 weitere Repositories …
Weiterlesen →
HackerangriffeMalwareKI-Sicherheit
Iranische Hackergruppen führen massiv koordinierte Cyberangriffe durch, nutzen KI und Spyware — auch gegen deutsche Unternehmen könnten solche Attacken …
Weiterlesen →
HackerangriffeMalwareSchwachstellen
Drei chinesisch-verbundene Hackergruppen haben 2025 eine koordinierte Kampagne gegen eine südostasiatische Regierungsorganisation durchgeführt und dabei …
Weiterlesen →
MalwareHackerangriffeDatenschutz
Infinity Stealer ist eine neue Python-basierte Malware für macOS, die sich über gefälschte Cloudflare-Verifizierungen verbreitet und sensible Nutzerdaten …
Weiterlesen →
MalwareCyberkriminalitätPhishing
Cyberkriminelle nutzen gefälschte Cloudflare-Verifizierungsseiten, um Mac-Nutzer zur Ausführung von Malware zu verleiten. Der Infiniti Stealer stiehlt …
Weiterlesen →