Threats & Co.

Missbrauch von App-spezifischen Passwörtern: Neue Phishing-Methode kompromittiert E-Mail-Konten prominenter Russland-Kritiker

Missbrauch von App-spezifischen Passwörtern: Neue Phishing-Methode kompromittiert E-Mail-Konten prominenter Russland-Kritiker

Eine raffinierte Phishing-Kampagne hat sich eine bisher wenig beachtete Google-Kontofunktion zunutze gemacht: Anwendungsspezifische Passwörter (App-Specific Passwords, ASP). Ziel waren hochkarätige Wissenschaftler und Kritiker des russischen […]
Cyberangriff mit Python-Malware: Hacker missbrauchen Cloudflare-Tunnel zur Infektion von Windows-Systemen

Cyberangriff mit Python-Malware: Hacker missbrauchen Cloudflare-Tunnel zur Infektion von Windows-Systemen

Sicherheitsforscher von Securonix haben eine raffinierte Malware-Kampagne aufgedeckt, bei der Angreifer die Infrastruktur von Cloudflare-Tunnel ausnutzen, um Windows-Rechner mit versteckter Python-basierter Schadsoftware zu infizieren. Die […]
Die Deklarationsfalle: Krypto-Drainers, die sich als europäische Steuerbehörden ausgeben

Die Deklarationsfalle: Krypto-Drainers, die sich als europäische Steuerbehörden ausgeben

Betrüger verwenden gefälschte E-Mails von Steuerbehörden, um Krypto-Drainers einzusetzen. Erfahren Sie, wie die Deklarationsfalle funktioniert und wie Sie Ihre digitalen Assets schützen können. Kryptowährungen sind […]
Kritische Schwachstelle in Cisco AnyConnect VPN gefährdet Meraki-Geräte

Kritische Schwachstelle in Cisco AnyConnect VPN gefährdet Meraki-Geräte

Eine neu entdeckte Sicherheitslücke in Ciscos AnyConnect VPN-Software gefährdet Geräte der Meraki MX- und Z-Serie. Die Schwachstelle erlaubt es Angreifern, durch einfache Denial-of-Service-Angriffe (DoS) den […]
Sicherheitslücke in Open Next: SSRF-Angriff über Cloudflare-Adapter möglich

Sicherheitslücke in Open Next: SSRF-Angriff über Cloudflare-Adapter möglich

Eine kürzlich entdeckte Schwachstelle in der Kombination aus Open Next.js und Cloudflare stellt ein ernstzunehmendes Sicherheitsrisiko dar. Über den Endpunkt /_next/image, der in Next.js-Anwendungen zur […]
AWS präsentiert auf der re:Inforce drei neue Sicherheitsfunktionen für mehr Schutz und Effizienz

AWS präsentiert auf der re:Inforce drei neue Sicherheitsfunktionen für mehr Schutz und Effizienz

Auf der Sicherheitskonferenz re:Inforce hat Amazon Web Services (AWS) drei neue Sicherheitsdienste vorgestellt, die Unternehmen dabei unterstützen sollen, ihre Sicherheitsprozesse zu vereinfachen und auf wachsende […]
CISA warnt vor aktiver Ausnutzung kritischer Linux-Schwachstelle

CISA warnt vor aktiver Ausnutzung kritischer Linux-Schwachstelle

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Warnung vor einer derzeit aktiv ausgenutzten Schwachstelle im Linux-Kernel veröffentlicht. Die Sicherheitslücke wird unter der […]
Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung

Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung

Die Hackergruppe Water Curse missbraucht GitHub – eigentlich eine Plattform für offene Zusammenarbeit in der Softwareentwicklung – gezielt zur Verbreitung raffinierter Malware. Wie Sicherheitsforscher von […]
Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]
Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016

Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016

Forscher des Sicherheitsunternehmens Akamai haben Ende März 2025 eine besorgniserregende Entwicklung beobachtet: Die Sicherheitslücke CVE-2025-24016 in der Open-Source-Sicherheitsplattform Wazuh wird aktiv ausgenutzt – und das […]
Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]
Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]
Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung

Was als Beobachtungsstudie begann – VexTrio stören und sehen, wie sie sich anpassen – führte zu einer Reihe überraschender Enthüllungen. Als ihr Traffic Distribution System […]
Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]
Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]
Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

Vor kurzem wurde in einem Blog-Beitrag von einer neuen Phishing-Kampagne berichtet, deren Initiatoren es auf die Systeme und Daten europäischer Content-Kreatoren abgesehen haben. Opfer der […]