Threats & Co.

WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen

WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen

Im beliebten WordPress-Plugin „Paid Membership Subscriptions“, das auf mehr als 10.000 Websites für die Verwaltung von Mitgliedschaften und wiederkehrenden Zahlungen eingesetzt wird, ist eine kritische […]
Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus

Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus

Seit Mitte August sehen sich Unternehmen mit einer neuen Bedrohung konfrontiert: Sicherheitsforscher von Onapsis berichten, dass Cyberkriminelle die kritische SAP-Schwachstelle CVE-2025-31324 aktiv angreifen, nachdem ein […]
Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Erkennung und Bekämpfung von KI-Missbrauch: August 2025 + Das KI-Forschungsunternehmen Anthropic hat nach eigenen Angaben mehrere Versuche von Cyberkriminellen abgewehrt, sein Sprachmodell Claude für Angriffe zu […]
EIP-7730 sofort implementieren

EIP-7730 sofort implementieren

Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“

Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“

Die israelische Nationale Digitalagentur hat eine internationale Angriffswelle aufgedeckt, die unter dem Namen „ShadowCaptcha“ bekannt ist. Nach Angaben der Forscher nutzten die Angreifer gefälschte Google- […]
Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]
Sicherheitshinweis: Kritische Schwachstellen in NetScaler ADC und NetScaler Gateway

Sicherheitshinweis: Kritische Schwachstellen in NetScaler ADC und NetScaler Gateway

In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) sind mehrere Sicherheitslücken bekannt geworden. Betroffen sind die Schwachstellen CVE-2025-7775, CVE-2025-7776 und CVE-2025-8424. […]
Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Forscher von Trail of Bits, Kikimora Morozova und Suha Sabi Hussain, haben eine neuartige Angriffstechnik vorgestellt: Durch unsichtbare Anweisungen in verkleinerten Bildern lassen sich KI-Produktionssysteme […]
Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Das AhnLab Security Intelligence Center (ASEC) berichtet in einem Blogbeitrag über eine neue Angriffsmethode, bei der Proxyware über die Werbeanzeigen einer Freeware-Website verbreitet wird. Der […]
KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs

KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs

Dies ist der zweite Teil einer detaillierten Untersuchung der KorPlug-Malware-Familie. Frühere Berichte beschrieben ausführlich den initialen Ladevektor, der DLL-Side-Loading gegen legitime Dienstprogramme einsetzt, um die […]
Kann KI in wenigen Minuten neue CVEs generieren?

Kann KI in wenigen Minuten neue CVEs generieren?

Ein von den Cybersicherheitsforschern Efi Weiss und Nahman Khayet entwickeltes KI-System sorgt für Aufsehen: Es ist in der Lage, innerhalb von nur 10 bis 15 […]
Aktionskampagne macht E-Mails in Deutschland sicherer

Aktionskampagne macht E-Mails in Deutschland sicherer

BSI, eco und Bitkom präsentieren „Hall of Fame der E-Mail-Sicherheit“ – In der digitalen Welt laufen über den Kommunikationskanal E-Mail nahezu alle Prozesse zusammen. Mit […]
Kritische Sicherheitslücke in Windows Docker Desktop: Vollständige Kompromittierung möglich

Kritische Sicherheitslücke in Windows Docker Desktop: Vollständige Kompromittierung möglich

In Docker Desktop für Windows ist eine schwerwiegende Schwachstelle entdeckt worden, die es Containern erlaubt, das gesamte Host-System zu übernehmen. Ursache ist ein einfacher Server-Side […]
Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Cisco Talos warnt aktuell vor Angriffen der russischen Cyberspionagegruppe Static Tundra. Die staatlich geförderte Einheit kompromittiert ungepatchte und veraltete Netzwerkgeräte, deren Lebensdauer abgelaufen ist. Die […]
Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Cyberkriminelle nutzen eine neue Methode, um Microsoft-Anmeldedaten zu stehlen: Sie kombinieren legitime Office.com-Links mit Active Directory Federation Services (ADFS), um Nutzer auf manipulierte Phishing-Seiten umzuleiten. […]
Apple warnt vor kritischer Zero-Day-Lücke – dringendes Update für iPhone und iPad verfügbar

Apple warnt vor kritischer Zero-Day-Lücke – dringendes Update für iPhone und iPad verfügbar

Apple hat ein Notfall-Sicherheitsupdate für iOS 18.6.2 und iPadOS 18.6.2 veröffentlicht. Grund dafür ist eine kritische Zero-Day-Sicherheitslücke, die laut Angaben des Unternehmens bereits aktiv für […]