Rockstar Games Datenleck: ShinyHunters nutzt SaaS-Kette über Anodot und Snowflake aus

Zwei Hacker in Kapuzenpullis bearbeiten Laptops vor einer explodierenden Stadtlandschaft.

Die Hackergruppe ShinyHunters hat ihre Drohung gegenüber Rockstar Games wahrgemacht und nach Ablauf eines Ultimatums einen umfangreichen Datensatz des Publishers veröffentlicht. Nach Angaben der Angreifer umfasst der Leak mehr als 78,6 Millionen Datensätze mit internen Analyse- und Monitoringinformationen zu den Online-Diensten von Rockstar. Der Vorfall zeigt exemplarisch, wie angreifbar Unternehmen über komplexe SaaS- und Cloud-Integrationen … Weiterlesen

Booking.com bestaetigt Datenleck: Wie der Cyberincident Phishing-Angriffe auf Reisende erleichtert

Laptop zeigt gebuchte Reise links, Sicherheitsbedrohung rechts.

Der Online-Reisevermittler Booking.com hat einen Cybervorfall eingeraeumt, bei dem Unbefugte Zugriff auf Informationen zu einzelnen Buchungen erhalten haben. Als Sofortmassnahme setzte das Unternehmen fuer eine Reihe aktueller und vergangener Reservierungen die PIN-Codes zwangsweise zurueck und informiert betroffene Kunden derzeit per E‑Mail. Offizielle Bestaetigung des Datenlecks bei Booking.com Die ersten Benachrichtigungen gingen am Wochenende von der … Weiterlesen

Patch Tuesday April 2026: Kritische Sicherheitsluecken treffen Kernsysteme in Unternehmen

Illustration von Cybersicherheit, die eine positive und negative Perspektive darstellt.

Der April-Zyklus der Sicherheitsupdates (Patch Tuesday) hat mehrere kritische Schwachstellen in SAP-, Adobe-, Microsoft- und Fortinet-Produkten geschlossen. Besonders brisant: Einige der Luecken werden bereits aktiv ausgenutzt. Fuer Unternehmen aller Groessenordnungen ist eine schnelle Installation der Patches sowie eine Ueberpruefung der bestehenden Sicherheitsmassnahmen zwingend erforderlich. Hochkritische SQL-Injektion in SAP BPC und BW bedroht Finanzprozesse CVE-2026-27681: Manipulation … Weiterlesen

108 boesartige Chrome-Erweiterungen: Datenklau und versteckte Kontrolle im Browser

Laptop mit Hacker-Silhouette vor Symbolen geistigen Eigentums und Schachfiguren.

Sicherheitsforscher haben eine koordinierte Malware-Kampagne im Chrome Web Store aufgedeckt: 108 Chrome-Erweiterungen wurden genutzt, um Nutzerdaten abzugreifen, Webseiteninhalte zu manipulieren und den Browser verdeckt zu steuern. Die Extensions sind ueber eine gemeinsame Command-and-Control-(C2)-Infrastruktur verbunden und koennen Werbe- sowie beliebigen JavaScript-Code in besuchte Seiten einschleusen. Angriffskampagne im Chrome Web Store und zentrale C2-Infrastruktur Nach Angaben des … Weiterlesen

GlassWorm: Gefaehrliche VS-Code-Malware attackiert Entwickler mit Zig-Dropper und Supply-Chain-Taktiken

Stadtansicht von San Francisco mit symbolischen Technologie-Symbolen und Verbindungen.

Die laufende GlassWorm-Kampagne markiert einen neuen Eskalationsschritt bei Angriffen auf Entwicklerumgebungen. Angreifer tarnen ein bösartiges Visual-Studio-Code-Plugin als legitimes Produktivitaetstool und setzen einen in Zig kompilierten Dropper ein, um nahezu jede kompatible IDE auf einem Entwicklerrechner unbemerkt zu infizieren. GlassWorm zielt auf Entwickler: Manipuliertes WakaTime-Tracking fuer VS Code Im Zentrum der aktuellen Welle steht eine gefälschte … Weiterlesen

Kritische Marimo-Sicherheitsluecke CVE-2026-39987: Remote-Code-Ausfuehrung binnen Stunden nach Disclosure

Hochmoderne Cyber-Sicherheitszentrale mit Analysen und Interaktionen.

Eine kritische Schwachstelle in dem beliebten Open-Source-Notebook Marimo zeigt, wie gering das Zeitfenster zwischen Sicherheitsmeldung und realer Ausnutzung inzwischen ist. Laut Analysen von Sysdig wurde CVE-2026-39987 weniger als zehn Stunden nach der offiziellen Bekanntmachung erstmals aktiv angegriffen – noch bevor ein oeffentliches Proof-of-Concept verfuegbar war. CVE-2026-39987: Unauthentifizierte Remote-Code-Ausfuehrung ueber WebSocket-Terminal Die Schwachstelle CVE-2026-39987 weist einen … Weiterlesen

Supply-Chain-Angriff auf Smart Slider 3 Pro: Backdoor über offizielles WordPress‑Update verteilt

Detailansicht eines Computersystems mit einem Schloss und Aktualisierungsanzeige.

Über den offiziellen Update-Mechanismus des populären WordPress-Plugins Smart Slider 3 Pro wurde für mehrere Stunden eine mit Backdoor-Code präparierte Version ausgeliefert. Die kompromittierte Ausgabe 3.5.1.35 ermöglichte Angreifern eine verdeckte Übernahme betroffener Websites und zielte damit direkt auf die Vertrauensbasis der WordPress-Update-Infrastruktur. Kompromittiertes Update von Smart Slider 3 Pro: Was bekannt ist Nach Angaben des Sicherheitsspezialisten … Weiterlesen

Kritische Android-Sicherheitsluecke im EngageLab SDK: Risiko fuer Kryptowallets und Millionen Nutzer

Hacker mit Smartphone und Kryptowährungen vor Sicherheitsbedrohungen.

In einem weit verbreiteten Drittanbieter-Framework fuer Android, dem EngageLab SDK fuer Push-Benachrichtigungen und App-Analytik, ist eine schwerwiegende Android-Sicherheitsluecke entdeckt worden. Forschende des Microsoft Defender Security Research Teams zeigen, dass Angreifer damit Schutzmechanismen des Betriebssystems umgehen und auf vertrauliche Nutzerdaten zugreifen konnten – einschliesslich Daten von Kryptowallets und digitalen Finanzanwendungen. Die Schwachstelle wurde inzwischen behoben, verdeutlicht … Weiterlesen

LucidRook: Lua-basierte Spionage-Malware zielt auf taiwanische NGOs

Taipei-Skyline mit Tempel, Zug und See bei Sonnenuntergang.

Eine von Cisco Talos dokumentierte Kampagne zeigt, wie weit fortgeschritten moderne Cyber-Spionage inzwischen ist: Der neu identifizierte Threat-Actor UAT-10362 setzt in zielgerichteten Phishing-Angriffen gegen taiwanische Nichtregierungsorganisationen und mutmaßlich Universitäten auf eine neuartige, Lua-basierte Malware für Windows mit dem Namen LucidRook. Die Operation kombiniert selten genutzte Programmiersprachen, verschleierte DLLs und unauffällige C2-Infrastruktur, um möglichst lange unentdeckt … Weiterlesen

Gezielte Hack-for-Hire-Phishing-Kampagne gegen Journalisten in MENA aufgedeckt

** Person am Laptop, sieht besorgt aus, während ein Hacker auf dem Bildschirm erscheint.

Internationale Organisationen für digitale Rechte und Cybersicherheit, darunter Access Now, Lookout und SMEX, haben eine langfristige Hack-for-Hire-Phishingkampagne gegen Journalistinnen, Aktivisten und Staatsbedienstete in Ländern des Nahen Ostens und Nordafrikas (MENA) dokumentiert. Die technische Analyse legt nahe, dass hinter der Operation eine Söldnerstruktur mit Bezügen zu indischen staatlichen Interessen und einem bereits bekannten Bedrohungscluster namens Bitter … Weiterlesen