Webloc: Werbe-Infrastruktur als Werkzeug fuer globale Standortueberwachung

Multinationale Einsatzkräfte analysieren Daten an einem großen Bildschirm.

Die digitale Werbeindustrie entwickelt sich zunehmend zu einem verdeckten Instrument der Standortueberwachung im grossen Stil. Ein aktueller Bericht der Forschungsgruppe Citizen Lab beleuchtet mit „Webloc“ ein System, das Daten aus der Online-Werbung nutzt, um Bewegungsprofile von Hunderten Millionen Menschen zu erstellen – und das vor allem von Sicherheitsbehoerden rund um den Globus eingesetzt wird. Was … Weiterlesen

APT37 missbraucht Facebook und Zoho WorkDrive für mehrstufige RokRAT-Spionagekampagne

USB-Stick mit ZIP-Logo neben CD und Schlösser auf einem Holztisch.

Die nordkoreanische Hackergruppe APT37 (ScarCruft) führt nach aktuellen Analysen des Genians Security Center (GSC) eine mehrstufige Cyber-Spionagekampagne durch, in der soziale Netzwerke und Cloud-Dienste gezielt missbraucht werden. Über gefälschte Kontakte auf Facebook werden Opfer zu einer manipulierten PDF-Software geführt, die letztlich den Spionage-Trojaner RokRAT nachlädt. Soziale Ingenieurkunst auf Facebook und Telegram als Einstiegspunkt Laut GSC … Weiterlesen

CPUID-Hack: CPU-Z- und HWMonitor-Downloads mit STX RAT kompromittiert

** Moderne Stadtansicht mit Technologie und roten Datenströmen über einem Fluss.

Der offizielle Download von CPU-Z und HWMonitor auf der Website von CPUID wurde Anfang April 2024 kurzzeitig zum Einfallstor für Schadsoftware. Angreifer manipulierten die Download-Links und schmuggelten den Remote-Access-Trojaner STX RAT in trojanisierte Installer ein. Der Vorfall zeigt exemplarisch, wie gefährlich kompromittierte Herstellerseiten und Software-Lieferketten für Endnutzer und Unternehmen geworden sind. Angriffszeitraum und technische Ursache … Weiterlesen

Adobe Acrobat Zero-Day CVE-2026-34621: Kritische Sicherheitsluecke in PDF-JavaScript wird bereits ausgenutzt

Bedrohliche Cyber-Welt mit Hacker, Schädlingen und explodierenden Elementen.

Adobe hat ausserplanmaessige Sicherheitsupdates fuer Adobe Acrobat und Adobe Acrobat Reader veroeffentlicht, nachdem eine kritisch eingestufte Schwachstelle mit der Kennung CVE-2026-34621 entdeckt wurde. Die Sicherheitsluecke wird bereits aktiv ausgenutzt und ermoeglicht Angreifern, ueber praepaarierte PDF-Dokumente beliebigen Code auf dem System des Opfers auszufuehren. Kritische Sicherheitsluecke CVE-2026-34621 in Adobe Acrobat und Reader Die Schwachstelle CVE-2026-34621 wird … Weiterlesen

Chaos-Botnet: Neue Malware-Variante attackiert falsch konfigurierte Cloud-Infrastruktur

Ingenieur arbeitet an Satellitenkommunikation mit Blick auf Flusslandschaft.

Ein weiterentwickelter Chaos-Botnet-Client rückt verstärkt falsch konfigurierte Cloud-Umgebungen ins Visier und löst damit klassische Ziele wie Heimrouter und Peripheriegeräte zunehmend ab. Aktuelle Analysen zeigen, dass Cyberkriminelle Cloud-Ressourcen systematisch als skalierbare, schwer zurückverfolgbare Infrastruktur für DDoS-Angriffe, Kryptomining und Anonymisierungsdienste missbrauchen. Vom Heimrouter zur Cloud: Wie das Chaos-Botnet seine Ziele verlagert Sicherheitsforscher von Darktrace beobachteten die neue … Weiterlesen

Chrome 146: Wie Device Bound Session Credentials Session-Hijacking ausbremsen

Leuchtendes digitales Schloss auf einer Laptop-Tastatur mit einem Hacker im Hintergrund.

Google rollt die Technologie Device Bound Session Credentials (DBSC) nun breit für Nutzerinnen und Nutzer von Chrome 146 unter Windows aus. Ziel ist es, eine der effektivsten Angriffstechniken im Web – den Diebstahl von Session-Cookies – deutlich zu erschweren und so Kontoübernahmen und Datendiebstahl zu reduzieren. Session-Hijacking: Warum gestohlene Cookies so gefährlich sind Beim Session-Hijacking … Weiterlesen

OpenAI muss macOS-Zertifikat nach Supply-Chain-Angriff über npm-Paket Axios rotieren

Luftaufnahme einer Stadt mit digitalen Verbindungen zwischen Gebäuden.

OpenAI hat Details zu einem Sicherheitsvorfall veröffentlicht, bei dem ein kompromittiertes npm-Paket (Axios) in einem GitHub-Actions-Workflow für die Signierung von macOS-Anwendungen ausgeführt wurde. Nach aktuellem Stand wurden weder Kundendaten noch interne Systeme kompromittiert. Dennoch stuft OpenAI das betroffene Code-Signing-Zertifikat als potenziell verloren ein und leitet einen vollständigen Rückruf und Austausch des Zertifikats ein. Wie das … Weiterlesen

FBI zerschlägt W3LL-Phishing-Kit: Globale Infrastruktur fuer Microsoft-365-Angriffe gestoppt

FBI-Agenten bewachen gefesselte Person vor explosionsartigen Hintergründen.

Die US-Bundespolizei FBI und die Nationale Polizei Indonesiens haben eine umfangreiche gemeinsame Operation gegen die Infrastruktur der global agierenden Phishing-Plattform W3LL durchgeführt. Laut Ermittlern nutzten Cyberkriminelle das kommerzielle Phishing-Kit, um Zugangsdaten von tausenden Nutzerkonten zu stehlen und Betrug in Hoehe von mehr als 20 Millionen US‑Dollar zu versuchen. Im Zuge der Aktion wurden der mutmassliche … Weiterlesen

Identity Dark Matter: Warum klassische IAM-Systeme nicht mehr ausreichen

Futuristische Szene mit Technikern und digitaler Galaxie in dramatischer Komposition.

In grossen Unternehmen stossen klassische Identity-&-Access-Management-Systeme (IAM) zunehmend an ihre Grenzen. Identitaeten verteilen sich heute auf Tausende Cloud- und SaaS-Anwendungen, eigenstaendige Fachbereiche, maschinelle Konten und autonome KI-Agenten. Ein erheblicher Teil der Identitaetsaktivitaet entzieht sich damit der Sichtbarkeit der IT-Sicherheit – und genau dort entstehen neue, schwer kontrollierbare Risiken. Was ist „Identity Dark Matter“ und warum … Weiterlesen

Quantencomputer rücken näher: Wie neue Studien elliptische Kurven, Bitcoin und TLS unter Druck setzen

Blick auf das Google-Gelände mit einer modernen Veranstaltungsstätte und Wasserlandschaft.

Zwei unabhängig veröffentlichte Forschungsarbeiten deuten darauf hin, dass der Ressourcenbedarf eines Quantenangriffs auf elliptische-Kurven-Kryptographie (ECC) deutlich geringer sein könnte als bislang angenommen. Damit geraten nicht nur Bitcoin und Ethereum, sondern auch weit verbreitete Sicherheitsprotokolle wie TLS und digitale Signaturen früher als erwartet in den Fokus der Quantenbedrohung. Warum elliptische Kurven für Quantencomputer ein lohnendes Ziel … Weiterlesen