
MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein
Cyberkriminelle nutzen die Schadsoftware MostereRAT, um Windows-Systeme zu kompromittieren und unauffällig die vollständige Kontrolle zu übernehmen. Dabei greifen sie auf gängige Fernzugriffstools wie AnyDesk und […]

SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen
Laut Onapsis wurden kritische Sicherheitslücken mit CVSS-Bewertungen von 10 und 9,9 für SAP NetWeaver AS Java geschlossen. Die Analyse der SAP-Sicherheitshinweise vom September zeigt folgende […]

18 populäre Code-Pakete gehackt – Angreifer zielten auf Kryptowährungen
npm-Pakete debug und chalk kompromittiert + Mindestens 18 weit verbreitete JavaScript-Pakete mit zusammen über zwei Milliarden wöchentlichen Downloads sind kurzzeitig mit Schadcode versehen worden. Hintergrund ist […]

Von kompromittierten Schlüsseln bis zu massiven Phishing-Attacken: Ein Blick auf den Missbrauch von Cloud-E-Mail-Diensten
Hacker nutzen Amazons Simple Email Service (SES), um täglich mehr als 50.000 schädliche E-Mails zu verschicken. Offen zugängliche Cloud-Anmeldedaten dienen dabei als Ausgangspunkt für groß […]

Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert
Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]

Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“
Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]

Kritische Sicherheitslücke im Service Finder Bookings-Plugin: Ungepatchte Rechteausweitung entdeckt
Sicherheitsforscher haben eine bislang ungepatchte Schwachstelle im Service Finder Bookings-Plugin identifiziert, die Angreifern eine nicht authentifizierte Rechteausweitung ermöglicht. Nutzer des Plugins sollten daher dringend Vorsichtsmaßnahmen […]

Neue PayPal-Betrugsmasche im Umlauf: Vorsicht vor gefälschten E-Mails zur „Kontoeinrichtung“
PayPal-Nutzer stehen einmal mehr im Fokus von Online-Betrügern. Laut Rick’s Daily Tips kursiert derzeit eine besonders gefährliche und täuschend echt wirkende Masche, die schon bald […]

Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt
Google hat im September-Sicherheitsbulletin für Android insgesamt 120 Schwachstellen geschlossen. Besonders brisant: Zwei der Lücken wurden bereits aktiv für gezielte Angriffe missbraucht. In seiner Sicherheitsempfehlung […]

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung
Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert
Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]

Amazon unterbricht Watering-Hole-Kampagne der russischen APT29
Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der […]

WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen
Im beliebten WordPress-Plugin „Paid Membership Subscriptions“, das auf mehr als 10.000 Websites für die Verwaltung von Mitgliedschaften und wiederkehrenden Zahlungen eingesetzt wird, ist eine kritische […]

Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus
Seit Mitte August sehen sich Unternehmen mit einer neuen Bedrohung konfrontiert: Sicherheitsforscher von Onapsis berichten, dass Cyberkriminelle die kritische SAP-Schwachstelle CVE-2025-31324 aktiv angreifen, nachdem ein […]

Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen
Erkennung und Bekämpfung von KI-Missbrauch: August 2025 + Das KI-Forschungsunternehmen Anthropic hat nach eigenen Angaben mehrere Versuche von Cyberkriminellen abgewehrt, sein Sprachmodell Claude für Angriffe zu […]

EIP-7730 sofort implementieren
Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
