
Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste
Atroposia ist ein neuer Remote‑Access‑Trojaner (RAT), den Varonis entdeckt hat. Das Schadprogramm bietet verschlüsselte Befehlskanäle, versteckten Fernzugriff, den Diebstahl von Anmeldedaten und Kryptowallets sowie dateilose […]

Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren
KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen? Bertram Dorn, Principal im Office of the CISO bei […]

Amazon nennt technische Ursache für Ausfall von AWS-Diensten
Amazon hat Details zu einer großflächigen Störung des DynamoDB-Dienstes in der AWS-Region Nord-Virginia (US-EAST-1) veröffentlicht. Das Ereignis ereignete sich am 19. und 20. Oktober 2025 […]

Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller
Die mit Nordkorea verbundene Hackergruppe Lazarus setzt gefälschte Stellenanzeigen ein, um europäische Unternehmen im Bereich unbemannter Luftfahrzeuge (UAV) anzugreifen. ESET-Forscher beobachteten in ihrer aktuellen Analyse […]

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
51 Prozent der europäischen IT- und Cybersicherheitsexperten geben an, dass KI-gestützte Cyber-Bedrohungen und Deepfakes ihre größte Sorge für das Jahr 2026 sind + Nur 14 […]

Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive
Die staatlich unterstützte russische Bedrohungsgruppe COLDRIVER, bekannt für Angriffe auf hochrangige Mitarbeiter von NGOs, politische Berater und Dissidenten, hat nach der öffentlichen Enthüllung ihrer LOSTKEYS-Malware […]

Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen
Ransomware bleibt auch im dritten Quartal 2025 eine der größten Cyberbedrohungen. Nach Daten des Cybersicherheitsunternehmens NordStellar wurden zwischen Januar und September 6.330 Fälle im Dark […]

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen
Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]

Microsoft Patch Tuesday Oktober 2025: Letzte Sicherheitsupdates für Windows 10 und 172 Lücken geschlossen
Microsoft hat im Rahmen des Patch Tuesday im Oktober 2025 Updates veröffentlicht, mit denen insgesamt 172 Sicherheitslücken in Windows-Betriebssystemen geschlossen werden. Mindestens zwei der Schwachstellen […]

SAP-Sicherheitshinweise: Patch-Tag im Oktober 2025
SAP hat im Rahmen des Patch Days im Oktober 2025 insgesamt 23 neue und aktualisierte Sicherheitshinweise veröffentlicht. Darunter befinden sich sechs HotNews-Hinweise sowie zwei Hinweise […]

Ivanti schließt 13 Sicherheitslücken in Endpoint Manager
Ivanti hat im Oktober 2025 insgesamt 13 Sicherheitslücken im Endpoint Manager (EPM) bekannt gegeben. Zwei davon stuft das Unternehmen als kritisch ein, da sie eine […]

SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert
SonicWall hat bestätigt, dass sämtliche Kunden, die den Cloud-Backup-Dienst des Unternehmens nutzen, von der Sicherheitsverletzung im vergangenen Monat betroffen sind. Zuvor hatte der Anbieter erklärt, […]

Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus
Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein […]

Microsoft Azure erlebt globalen Ausfall – weltweite Beeinträchtigung von Cloud-Diensten
Microsoft Azure war von einer schweren Störung betroffen, die den Zugriff vieler Kunden auf Cloud-Ressourcen verhinderte. Der Ausfall begann gegen 07:40 UTC, als Azure Front […]

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Die ENISA-Bedrohungslandschaft 2025 verdeutlicht, dass diese Gruppen wiederholt auf bekannte Tools und Techniken zurückgreifen, neue Angriffsstrategien entwickeln, Schwachstellen ausnutzen und kooperieren, um die Sicherheit und […]

Red Hat bestätigt Sicherheitsverletzung: GitLab-Instanz könnte sensible Kundendaten gefährden
Cyberkriminelle geben an, rund 28.000 Repositories von Red Hat gestohlen zu haben und über sensible Kundendateien zu verfügen. Betroffen seien etwa 570 GB Daten, die […]
