Fachartikel

Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Erkennung und Bekämpfung von KI-Missbrauch: August 2025 + Das KI-Forschungsunternehmen Anthropic hat nach eigenen Angaben mehrere Versuche von Cyberkriminellen abgewehrt, sein Sprachmodell Claude für Angriffe zu […]
EIP-7730 sofort implementieren

EIP-7730 sofort implementieren

Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI entwickelt sich zunehmend zu einem zentralen Problem in Unternehmen. Nach Angaben von XM Cyber zeigen mehr als 80 Prozent der untersuchten Organisationen Anzeichen […]
Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Forscher von Trail of Bits, Kikimora Morozova und Suha Sabi Hussain, haben eine neuartige Angriffstechnik vorgestellt: Durch unsichtbare Anweisungen in verkleinerten Bildern lassen sich KI-Produktionssysteme […]
Google bringt Neuerungen für Gemini Code Assist: Agent-Modus jetzt allgemein verfügbar

Google bringt Neuerungen für Gemini Code Assist: Agent-Modus jetzt allgemein verfügbar

Google for Developers hat eine Reihe von Updates für Gemini Code Assist angekündigt. Im Mittelpunkt steht die allgemeine Verfügbarkeit des Agent-Modus, der nun für alle […]
Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Das AhnLab Security Intelligence Center (ASEC) berichtet in einem Blogbeitrag über eine neue Angriffsmethode, bei der Proxyware über die Werbeanzeigen einer Freeware-Website verbreitet wird. Der […]
Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz

Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz

Ein aktueller Beitrag bei The DFIR Spot beleuchtet, wie Angreifer die in Windows integrierte Funktion der geplanten Aufgaben missbrauchen, um unauffällig und ohne zusätzliche Tools […]
KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs

KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs

Dies ist der zweite Teil einer detaillierten Untersuchung der KorPlug-Malware-Familie. Frühere Berichte beschrieben ausführlich den initialen Ladevektor, der DLL-Side-Loading gegen legitime Dienstprogramme einsetzt, um die […]
Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]
Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Im seinem Blogbeitrag beschreibt das Cybersecurity-Team von CLOUDYRION, wie es gelang, die Multi-Faktor-Authentifizierung (MFA) in einer realen Fortune-500-Unternehmensumgebung zu umgehen – und welche Lehren Organisationen […]
Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]
ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]
Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu […]
Kann KI in wenigen Minuten neue CVEs generieren?

Kann KI in wenigen Minuten neue CVEs generieren?

Ein von den Cybersicherheitsforschern Efi Weiss und Nahman Khayet entwickeltes KI-System sorgt für Aufsehen: Es ist in der Lage, innerhalb von nur 10 bis 15 […]
MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]
Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Cisco Talos warnt aktuell vor Angriffen der russischen Cyberspionagegruppe Static Tundra. Die staatlich geförderte Einheit kompromittiert ungepatchte und veraltete Netzwerkgeräte, deren Lebensdauer abgelaufen ist. Die […]