Threats & Co.

Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht

Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht

Cyberkriminelle nutzen zunehmend die Link-Wrapping-Funktionen von Sicherheitsanbietern wie Proofpoint und Intermedia, um Phishing-Inhalte zu tarnen und gezielt zu verbreiten. Das geht aus einer aktuellen Analyse […]
Datenleck bei FTX Japan: 35.000 Nutzerdaten mehr als ein Jahr nach Schließung öffentlich zugänglich

Datenleck bei FTX Japan: 35.000 Nutzerdaten mehr als ein Jahr nach Schließung öffentlich zugänglich

Trotz der offiziellen Schließung gibt die ehemalige Krypto-Plattform FTX Japan offenbar weiterhin sensible Nutzerdaten preis. Wie das Forschungsteam von Cybernews herausfand, sind persönliche und finanzielle […]
Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe

Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe

Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. […]
Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern

Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern

Cyberkriminelle haben eine kritische Sicherheitslücke in SAP NetWeaver (CVE-2025-31324) ausgenutzt, um die bislang kaum bekannte Linux-Malware „Auto-Color“ zu verbreiten. Das Cybersicherheitsunternehmen Darktrace konnte den Angriff […]
Cybersecurity unter Druck: Datenflut und Personalmangel schwächen Abwehrkräfte

Cybersecurity unter Druck: Datenflut und Personalmangel schwächen Abwehrkräfte

Immer mehr Bedrohungen, immer mehr Daten – aber zu wenig Fachpersonal: Sicherheitsexperten schlagen Alarm. Eine neue Studie zeigt, dass viele Unternehmen an der schieren Menge […]
Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]
Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Laut einem aktuellen Bericht des Sicherheitsanbieters Wordfence sind mehr als 10.000 WordPress-Websites von schwerwiegenden Sicherheitslücken im Plugin „HT Contact Form“ betroffen. Die erste Schwachstelle wurde […]
Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]
Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Ein bislang unbekannter Hacker hat offenbar erfolgreich eine manipulierte Version von Amazons KI-Coding-Assistenten „Q“ in Umlauf gebracht. Das geht aus Recherchen von 404 Media hervor. […]
Ransomware-Angriff auf deutschen Camperbauer – 53 GB sensible Daten betroffen

Ransomware-Angriff auf deutschen Camperbauer – 53 GB sensible Daten betroffen

Ein namhafter deutscher Hersteller von Wohnmobilen und Camper-Umbauten ist offenbar ins Visier der berüchtigten Ransomware-Gruppe Akira geraten. Wie aus einem am 23. Juli veröffentlichten Eintrag […]
SAP-Sicherheitshinweise und CVEs 2025: Analyse und Bedrohungen

SAP-Sicherheitshinweise und CVEs 2025: Analyse und Bedrohungen

Das Jahr 2025 erweist sich als entscheidendes Jahr für die SAP-Sicherheit. Selbst zur Halbzeit war die Lage besonders turbulent, geprägt von einer erheblichen Anzahl kritischer […]
UPDATE: Microsoft veröffentlicht Hinweise zum Ausnutzen von SharePoint-Sicherheitslücken

UPDATE: Microsoft veröffentlicht Hinweise zum Ausnutzen von SharePoint-Sicherheitslücken

Update (24.07.2025): Die CISA aktualisiert weiterhin ihre Berichte zu dieser laufenden Aktivität, da sich die Taktiken, Techniken und Verfahren (TTPs) der Angreifer ständig weiterentwickeln. Dieses […]
3,2 Terabyte Daten veröffentlicht: Erpressergruppe attackiert deutschen Roboterhersteller

3,2 Terabyte Daten veröffentlicht: Erpressergruppe attackiert deutschen Roboterhersteller

22. Juli 2025 – Deutschland: Eine mutmaßliche Erpressungsgruppe hat nach eigenen Angaben rund 3,2 Terabyte Daten eines deutschen Herstellers von Industrierobotern gestohlen und im Darknet […]
Lumma Stealer ist zurück – raffinierter und gefährlicher als je zuvor

Lumma Stealer ist zurück – raffinierter und gefährlicher als je zuvor

Nach einer erfolgreichen Zerschlagung durch internationale Strafverfolgungsbehörden im Mai 2025 meldet sich die Schadsoftware Lumma Stealer überraschend zurück. Wie der Sicherheitsanbieter Trend Micro berichtet, setzen […]
Chinesische Hacker nutzen Zero-Day-Schwachstellen in SharePoint-Servern aus – Microsoft warnt eindringlich

Chinesische Hacker nutzen Zero-Day-Schwachstellen in SharePoint-Servern aus – Microsoft warnt eindringlich

Das Microsoft Threat Intelligence Team berichtet am 22. Juli 2025 über gezielte Cyberangriffe chinesischer Hackergruppen auf lokale SharePoint-Server. Dabei kommen bislang unbekannte Zero-Day-Schwachstellen zum Einsatz, […]
Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App

Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App

Wenn Rezepte und Malware aufeinandertreffen, ist das Ergebnis selten ein Genuss. Der Fall der gefälschten App RecipeLister, den BlueVoyant untersucht hat, zeigt eindrucksvoll, wie einfach Angreifer […]