APT36 erweitert gefährliche ClickFix-Angriffe auf Linux-Systeme

Gruppe vermummter Personen in Anzügen um einen Tisch mit Laptop versammelt.

Cybersicherheitsforscher von Hunt.io haben eine bedeutende Entwicklung im Bereich der Advanced Persistent Threats (APT) aufgedeckt: Die bekannte Hackergruppe APT36, auch als Transparent Tribe bekannt, hat ihre ClickFix-Angriffsmethoden erstmals auf Linux-Systeme ausgeweitet. Diese Entwicklung markiert einen wichtigen Wendepunkt in der Evolution moderner Social-Engineering-Taktiken. Technische Details der erweiterten ClickFix-Kampagne Die Angreifer nutzen eine ausgeklügelte Phishing-Infrastruktur, die sich … Weiterlesen

Schwerwiegender Datenschutzvorfall bei Coinbase: Insider-Bedrohung führt zu massivem Datenleck

Bunte Infografiken über Bitcoin, Diagramme und Statistiken auf dunklem Hintergrund.

Die führende Kryptowährungsbörse Coinbase wurde Opfer eines schwerwiegenden Sicherheitsvorfalls, bei dem Support-Mitarbeiter außerhalb der USA vertrauliche Kundeninformationen an Cyberkriminelle verkauften. Die Angreifer forderten ein Lösegeld von 20 Millionen US-Dollar und drohten mit der Veröffentlichung der gestohlenen Daten. Umfang und Art der kompromittierten Daten Nach offiziellen Angaben waren etwa 1% der Coinbase-Nutzer betroffen, was ungefähr einer … Weiterlesen

Oniux: Revolutionäre Anonymisierungslösung für Linux-Systeme vom Tor Project

** Grafische Darstellung eines Technologienetzwerks mit verschiedenen Tools und Funktionen.

Das Tor Project hat mit Oniux eine bahnbrechende Command-Line-Anwendung für Linux-Systeme vorgestellt. Diese innovative Sicherheitslösung revolutioniert die Art und Weise, wie Anwendungen ihren Datenverkehr über das Tor-Netzwerk leiten, indem sie fortschrittliche Kernel-Level-Isolationsmechanismen implementiert. Kernel-basierte Isolation als Grundpfeiler der Sicherheit Im Zentrum von Oniux steht die Linux Namespaces-Technologie, ein leistungsfähiger Kernel-Mechanismus zur Systemressourcen-Isolation. Anders als herkömmliche … Weiterlesen

Kritische Sicherheitswarnung: Malware-Kampagne bedroht Cursor AI Entwicklungsumgebung

Person sitzt vor einem Computer mit Cybersecurity-Themen und Diagrammen.

Cybersicherheitsexperten von Socket haben eine hochentwickelte Malware-Kampagne aufgedeckt, die gezielt Anwender der beliebten Entwicklungsumgebung Cursor AI ins Visier nimmt. Die Angreifer nutzen dabei manipulierte npm-Pakete, die als legitime Entwicklungstools getarnt sind und bereits über 3.200 Mal heruntergeladen wurden. Technische Details der Bedrohung Die Malware wurde in drei verschiedenen npm-Paketen identifiziert, die von den Accounts „gtr2018“ … Weiterlesen

Erfolgreiche Operation Moonlander: Behörden zerschlagen globales Router-Botnet

Technologische Illustration eines Schaltkreises mit Mitarbeitern und Geräten.

In einer wegweisenden internationalen Operation ist es Strafverfolgungsbehörden gelungen, eines der langlebigsten und umfangreichsten Botnetze der Cyberkriminalität zu zerschlagen. Das als „Moonlander“ bekannte Netzwerk hatte über zwei Jahrzehnte hinweg Router weltweit kompromittiert und diese für illegale Proxy-Dienste missbraucht. Die kriminelle Infrastruktur wurde über die Plattformen Anyproxy und 5socks zur Vermietung angeboten. Internationale Ermittlungen führen zu … Weiterlesen

Cyberkriminelle missbrauchen KI-Hype für massive Malware-Attacke

** Roboter mit metallischem Körper, der einen energetischen Kern in einer digitalen Landschaft präsentiert.

Cybersicherheitsforscher von Morphisec haben eine ausgeklügelte Malware-Kampagne aufgedeckt, die den aktuellen Hype um Künstliche Intelligenz ausnutzt. Die Angreifer verbreiten den gefährlichen Infostealer „Noodlophile“ durch gefälschte KI-Plattformen, die angeblich fortschrittliche Videogenerierung ermöglichen sollen. Soziale Medien als Sprungbrett für Malware-Verteilung Die Cyberkriminellen haben eine massive Social-Media-Präsenz aufgebaut, wobei ihre Beiträge über gefälschte KI-Dienste wie „Dream Machine“ mehr … Weiterlesen

Kritische Sicherheitsbedrohung: Malware-Paket täuscht npm-Repository mit ausgeklügelter Steganographie

Visualisierung eines Cyberangriffs auf die Lieferkette, mit Virusdarstellung und Analysewerkzeugen.

Sicherheitsforscher von Veracode haben eine hochentwickelte Malware im beliebten npm-Repository identifiziert. Das kompromittierte Paket „os-info-checker-es6“ wurde seit Mai 2025 über 1.000 Mal heruntergeladen und setzt fortschrittliche Verschleierungstechniken ein, um schädlichen Code zu verbergen. Ausgefeilte Entwicklung der Malware-Kampagne Das ursprünglich am 19. März veröffentlichte Paket erschien zunächst als legitimes Tool zur Systemanalyse. Die Version 1.0.8 vom … Weiterlesen

Hackerangriff auf LockBit: Administratorpanels kompromittiert und sensible Daten entwendet

Infografik mit Diagrammen, Statistiken und Datenvisualisierungen in Blau, Orange und Weiß.

Ein bedeutender Cybervorfall erschüttert Ende April 2025 die Cybercrime-Szene: Die berüchtigte Ransomware-Gruppe LockBit wurde selbst Opfer eines sophisticated Hackerangriffs. Der Angriff führte zur Kompromittierung der administrativen Infrastruktur und resultierte in einem massiven Datenleak sensibler Informationen. Technische Details der Sicherheitsverletzung Die forensische Analyse zeigt, dass der Angreifer erfolgreich in die MySQL-Datenbank des LockBit-Partnerprogramms eindrang. Die exfiltrierten … Weiterlesen

Google Chrome: Kritische Sicherheitslücke ermöglicht Kontozugriff – Experten raten zu sofortigem Update

Moderne Büroszene mit Technologie und Menschen vor einem futuristischen Gebäude.

Google hat ein Notfall-Sicherheitsupdate für den Chrome-Browser veröffentlicht, um eine kritische Schwachstelle (CVE-2025-4664) zu beheben. Die Sicherheitslücke ermöglicht Angreifern unter bestimmten Umständen den unauthorisierten Zugriff auf Benutzerkonten durch manipulierte HTML-Seiten und Cross-Origin-Anfragen. Technische Analyse der Sicherheitslücke Die vom Sicherheitsforscher Vsevolod Kokorin (Solidlab) entdeckte Schwachstelle basiert auf einer fehlerhaften Implementierung der Loader-Komponente in Chrome. Anders als … Weiterlesen

Chromium implementiert kritisches Sicherheitsfeature zur Verhinderung privilegierter Browser-Ausführung

Grafische Darstellung eines Computersystems mit Sicherheitskomponenten und Schutzsymbolen.

Das Chromium-Entwicklerteam führt eine bedeutende Sicherheitsverbesserung ein, die die Ausführung des Chrome-Browsers mit Administrator-Privilegien unter Windows-Systemen künftig unterbinden wird. Diese Implementierung stellt einen wichtigen Meilenstein in der Absicherung von Endnutzersystemen gegen moderne Cyber-Bedrohungen dar. Evolution der Sicherheitsfunktion im Browser-Ökosystem Microsoft hatte bereits 2019 eine ähnliche Sicherheitsfunktion in ihrem Edge-Browser eingeführt. Die initiale Implementation beschränkte sich … Weiterlesen