
Neue Sicherheitslücken bei AMD-Prozessoren: Experten warnen vor Datenlecks durch Timing-Angriffe
Während AMD selbst die Risiken als „mittel“ bzw. „gering“ einschätzt – vor allem aufgrund der hohen technischen Anforderungen an einen erfolgreichen Angriff – fällt CrowdStrikes […]

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer
Sicherheitsforscher der Firma Cymulate haben eine kritische Schwachstelle in der Struktur von AWS-Organisationen aufgedeckt. Im Rahmen ihrer Analyse zu Kontowechsel- und Kompromittierungsszenarien stießen sie auf […]

CISA warnt vor aktiv ausgenutzter Citrix-Sicherheitslücke
Die US-amerikanische Cybersecurity-Behörde CISA hat eine neue Schwachstelle in ihren Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Hintergrund ist die CitrixBleed-2-Lücke, die laut CISA derzeit […]

Nippon Steel meldet Zero-Day-Angriff – Daten von Partnern, Kunden und Mitarbeitenden betroffen
Die IT-Tochter des japanischen Stahlriesen Nippon Steel, Nippon Steel Solutions (NS Solutions), ist Opfer eines Cyberangriffs geworden. Das Unternehmen teilte mit, dass unbekannte Angreifer eine […]

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front
Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]

Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner
Die Malware Atomic macOS Stealer (AMOS) stellt für Nutzer von Apple-Geräten eine wachsende Bedrohung dar: Laut einer aktuellen Analyse der Sicherheitsfirma Moonlock enthält die neueste […]

Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich
Ein massiver IT-Ausfall beim internationalen Technologiedienstleister Ingram Micro ist auf einen Ransomware-Angriff zurückzuführen. Wie das Unternehmen mitteilte, beeinträchtigt die Attacke insbesondere die Softwarelizenzierung und hindert […]

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt
Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]

Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites
Eine kritische Sicherheitslücke im beliebten WordPress-Plugin „Forminator“ bringt derzeit etwa 600.000 Websites in Gefahr. Laut dem Sicherheitsunternehmen Wordfence, einem der führenden Anbieter im Bereich WordPress-Schutz, […]

Kritische Schwachstelle in Cisco Unified Communications Manager: Remote-Angreifer erhalten Root-Zugriff
In der Kommunikationssoftware Cisco Unified Communications Manager (Unified CM) sowie in der Session Management Edition (SME) ist eine schwerwiegende Sicherheitslücke bekannt geworden. Sie betrifft fest […]

DragonForce: Ransomware-Kartell festigt seine Machtposition
Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?
Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]

Zusammenfassung: Sicherheitslücken – Woche vom 23. Juni 2025
Die US-Behörde CISA hat in ihrem aktuellen Vulnerability Bulletin die neu gemeldeten IT-Sicherheitslücken der Woche zusammengefasst. Das Bulletin gibt einen Überblick über Schwachstellen in unterschiedlichen […]

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools
Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers
Auch der Zugriff auf persönliche Daten ist möglich: Üblicherweise lassen sich über eine Bluetooth-Verbindung die eigene Telefonnummer sowie Nummern eingehender Anrufe abrufen. Je nach Gerätekonfiguration […]

Was sind eigentlich LOLBins – und warum sind sie so gefährlich?
Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil […]

Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung
Eine kritische Sicherheitslücke im MongoDB Server ermöglicht Angreifern unter bestimmten Bedingungen Denial-of-Service-Angriffe (DoS) bereits vor der Authentifizierung. Die Schwachstelle betrifft die Implementierung der OpenID-Connect-(OIDC)-Authentifizierung. Wie […]