
Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung
Diese Schwachstelle betrifft SAP NetWeaver Java-Systeme, auf denen die Entwicklungsumgebung Visual Composer aktiviert und nicht gepatcht ist. Eine erfolgreiche Ausnutzung verschafft Angreifern vollständige Kontrolle über […]

Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben
Die Malware Gremlin Stealer ist kürzlich in einem bekannten Cybercrime-Forum zum Verkauf angeboten worden und richtet sich primär an Akteure im Bereich Credential Theft und […]

Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran
Die Google Threat Intelligence Group (GTIG) hat im Jahr 2024 weltweit 75 Zero-Day-Schwachstellen registriert, die aktiv ausgenutzt wurden. Damit liegt die Zahl unter dem Vorjahreswert […]

Update: Kritische SAP-Zero-Day-Sicherheitslücke wird aktiv ausgenutzt (CVE-2025-31324)
Webinar zu SAP CVE-2025-31324 – erfahren Sie, wie Sie die Gefährdung bewerten, kritische Schwachstellen patchen und sich gegen aktive Angriffe schützen können. ReliaQuest und Onapsis […]

Cloud-Sicherheit – Ganzheitliche Strategien im Zeitalter von KI und digitaler Souveränität
Eine weitere Erkenntnis der Studie: Cloud Sicherheit rangiert bei den Technologie-Investitionen deutscher Unternehmen an erster Stelle. Das reflektiert den fortschreitenden Wandel der IT-Infrastrukturen. Während etwa […]

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe
Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]

Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)
Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab
Die Angreifer setzen auf eine neuartige Methode: Sie missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse von Microsoft 365, um Zugriff auf sensible Daten zu erlangen. Dabei geben sich die […]

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag
Im Jahr 2024 wurden über 106 Millionen neu beobachtete Domains registriert – das sind etwa 289.000 pro Tag. Aus der Beobachtung dieser Daten lassen sich […]

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen
Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports
Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports […]

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung
Die Sicherung von SAP BTP reicht nicht aus: Warum Sie auch den darin entwickelten Code schützen müssen […]

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt
Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Angriffe auf lokale Exchange- und SharePoint-Server mit AMSI stoppen
Microsoft empfiehlt, diese erweiterten Optionen zu prüfen und zu aktivieren, um einen besseren Schutz und eine bessere Sichtbarkeit zu gewährleisten. Diese Verbesserungen sind besonders wichtig […]

SAP Patch Day: April 2025
Kritische Code Injection-Schwachstelle in SAP System Landscape Transformation (SLT) und S/4HANA […]