Threats & Co.

Apple setzt mit „Memory Integrity Enforcement“ neuen Standard bei Speichersicherheit

Apple setzt mit „Memory Integrity Enforcement“ neuen Standard bei Speichersicherheit

Mit dem neuen A19-Chip und der Funktion Memory Integrity Enforcement (MIE) präsentiert Apple nach eigenen Angaben den größten Fortschritt in der Speichersicherheit, den es jemals […]
Gefälschte „Meta Verified“-Erweiterungen über Facebook-Anzeigen verbreitet

Gefälschte „Meta Verified“-Erweiterungen über Facebook-Anzeigen verbreitet

Wie Bitdefender berichtet, nutzen Cyberkriminelle erneut Facebook-Anzeigen, um bösartige Browser-Erweiterungen zu verbreiten. Ziel der aktuellen Malvertising-Kampagne sind vor allem Content-Ersteller und Unternehmen. Die Anzeigen sind […]
Microsoft schließt im September 2025 insgesamt 81 Sicherheitslücken – zwei davon Zero-Day-Schwachstellen

Microsoft schließt im September 2025 insgesamt 81 Sicherheitslücken – zwei davon Zero-Day-Schwachstellen

Microsoft hat am Patch Tuesday im September 2025 insgesamt 81 Sicherheitslücken in verschiedenen Produkten behoben. Darunter befinden sich zwei Zero-Day-Schwachstellen, die bereits öffentlich bekannt waren […]
Sicherheitslücke in Sophos-Access-Points geschlossen

Sicherheitslücke in Sophos-Access-Points geschlossen

Sophos hat eine kritische Schwachstelle in der Firmware seiner AP6 Series Wireless Access Points behoben. Die Sicherheitslücke (CVE-2025-10159) ermöglichte es Angreifern, die Authentifizierung zu umgehen […]
SAP-Patch Day September 2025: Kritische Sicherheitsupdates und wichtige Warnungen

SAP-Patch Day September 2025: Kritische Sicherheitsupdates und wichtige Warnungen

SAP hat im Rahmen des Patch Days im September 2025 insgesamt 25 neue und aktualisierte Sicherheitshinweise veröffentlicht. Darunter befinden sich vier sogenannte HotNews-Hinweise sowie vier […]
Off Your Docker: Neue Malware zielt auf offene APIs

Off Your Docker: Neue Malware zielt auf offene APIs

Das Akamai Hunt Team hat eine neue Malware-Variante entdeckt, die gezielt offene Docker-APIs angreift und über erweiterte Infektionsfunktionen verfügt. Zuletzt wurde sie im August 2025 […]
MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein

MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein

Cyberkriminelle nutzen die Schadsoftware MostereRAT, um Windows-Systeme zu kompromittieren und unauffällig die vollständige Kontrolle zu übernehmen. Dabei greifen sie auf gängige Fernzugriffstools wie AnyDesk und […]
SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen

SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen

Laut Onapsis wurden kritische Sicherheitslücken mit CVSS-Bewertungen von 10 und 9,9 für SAP NetWeaver AS Java geschlossen. Die Analyse der SAP-Sicherheitshinweise vom September zeigt folgende […]
18 populäre Code-Pakete gehackt – Angreifer zielten auf Kryptowährungen

18 populäre Code-Pakete gehackt – Angreifer zielten auf Kryptowährungen

npm-Pakete debug und chalk kompromittiert + Mindestens 18 weit verbreitete JavaScript-Pakete mit zusammen über zwei Milliarden wöchentlichen Downloads sind kurzzeitig mit Schadcode versehen worden. Hintergrund ist […]
Von kompromittierten Schlüsseln bis zu massiven Phishing-Attacken: Ein Blick auf den Missbrauch von Cloud-E-Mail-Diensten

Von kompromittierten Schlüsseln bis zu massiven Phishing-Attacken: Ein Blick auf den Missbrauch von Cloud-E-Mail-Diensten

Hacker nutzen Amazons Simple Email Service (SES), um täglich mehr als 50.000 schädliche E-Mails zu verschicken. Offen zugängliche Cloud-Anmeldedaten dienen dabei als Ausgangspunkt für groß […]
Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]
Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]
Kritische Sicherheitslücke im Service Finder Bookings-Plugin: Ungepatchte Rechteausweitung entdeckt

Kritische Sicherheitslücke im Service Finder Bookings-Plugin: Ungepatchte Rechteausweitung entdeckt

Sicherheitsforscher haben eine bislang ungepatchte Schwachstelle im Service Finder Bookings-Plugin identifiziert, die Angreifern eine nicht authentifizierte Rechteausweitung ermöglicht. Nutzer des Plugins sollten daher dringend Vorsichtsmaßnahmen […]
Neue PayPal-Betrugsmasche im Umlauf: Vorsicht vor gefälschten E-Mails zur „Kontoeinrichtung“

Neue PayPal-Betrugsmasche im Umlauf: Vorsicht vor gefälschten E-Mails zur „Kontoeinrichtung“

PayPal-Nutzer stehen einmal mehr im Fokus von Online-Betrügern. Laut Rick’s Daily Tips kursiert derzeit eine besonders gefährliche und täuschend echt wirkende Masche, die schon bald […]
Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt

Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt

Google hat im September-Sicherheitsbulletin für Android insgesamt 120 Schwachstellen geschlossen. Besonders brisant: Zwei der Lücken wurden bereits aktiv für gezielte Angriffe missbraucht. In seiner Sicherheitsempfehlung […]
Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]