Oracle Cloud Classic Datenleck: Über 140.000 Unternehmenskonten kompromittiert

Grafik einer Cloud-Computing-Architektur mit Servern und Geräten.

Oracle hat offiziell bestätigt, dass ihre veraltete Cloud Classic-Infrastruktur Ziel eines schwerwiegenden Sicherheitsvorfalls wurde. Bei dem Angriff wurden sensible Unternehmensdaten kompromittiert, die zuletzt 2017 aktiv genutzt wurden. Die Sicherheitsverletzung betrifft mehr als 140.000 Unternehmensdomänen und unterstreicht die anhaltenden Risiken veralteter Systeme. Chronologie und Entdeckung des Sicherheitsvorfalls Der Vorfall wurde erstmals im März 2025 publik, als … Weiterlesen

Check Point dementiert schwerwiegenden Datenleak – Experten analysieren Bedrohungslage

Polizeifahrzeug inmitten von Journalisten und Sicherheitskräften unter einem US-Flaggen-Hintergrund.

Der führende Cybersecurity-Anbieter Check Point hat Behauptungen eines Hackers über einen umfangreichen Datendiebstahl entschieden zurückgewiesen. Der unter dem Pseudonym „CoreInjection“ bekannte Angreifer hatte auf der Plattform BreachForums behauptet, sensible Unternehmensdaten erbeutet zu haben und bot diese für 5 Bitcoin (ca. 435.000 USD) zum Verkauf an. Analyse der Bedrohungssituation Nach eingehender Untersuchung bestätigte Check Point einen … Weiterlesen

Microsoft entfernt BypassNRO-Skript aus Windows 11: Verschärfte Sicherheitsmaßnahmen und deren Auswirkungen

Mann in einem Serverraum, der an einem Netzwerkanschluss arbeitet.

Microsoft implementiert weitreichende Änderungen in der Sicherheitsarchitektur von Windows 11. Ein bedeutender Schritt ist die Entfernung des BypassNRO.cmd-Skripts aus den Preview-Builds des Betriebssystems. Diese Maßnahme unterbindet die Möglichkeit, Windows 11 ohne Internetverbindung zu installieren und lokale Benutzerkonten unter Umgehung der Microsoft Account-Anforderungen einzurichten. Strategische Neuausrichtung der Windows-Sicherheit Die Entscheidung von Microsoft basiert auf dem Bestreben, … Weiterlesen

Neue Bedrohung für WordPress: Hacker missbrauchen Must-Use-Plugins für versteckte Malware

Eine Szene mit einem Sicherheitsalarm für WordPress und einem Hacker vorm Schloss.

Sicherheitsforscher des Unternehmens Sucuri haben eine besorgniserregende neue Angriffsmethode auf WordPress-Websites aufgedeckt. Cyberkriminelle nutzen verstärkt die Must-Use-Plugins-Verzeichnisse (MU-plugins), um schädlichen Code einzuschleusen und auszuführen. Diese Technik, die erstmals im Februar 2025 dokumentiert wurde, zeigt eine steigende Tendenz in der Cyberkriminalität. Must-Use-Plugins: Ein unterschätztes Sicherheitsrisiko Must-Use-Plugins stellen eine besondere Kategorie von WordPress-Erweiterungen dar, die sich fundamental … Weiterlesen

Hackergruppe Hunters International wechselt zu reinem Datendiebstahl-Modell

Programmierer in Kapuzenpullis arbeiten konzentriert an mehreren Bildschirmen.

Die bekannte Cyberkriminellen-Gruppe Hunters International vollzieht einen strategischen Wandel und verzichtet künftig vollständig auf den Einsatz von Ransomware. Stattdessen konzentriert sich die Gruppe auf gezielte Datenexfiltration und anschließende Erpressungsversuche, wie aus einem aktuellen Analysebericht von Group-IB hervorgeht. Strategischer Neustart als World Leaks Im November 2023 kündigte die Führung von Hunters International einen kompletten Strategiewechsel an. … Weiterlesen

Sicherheitsexperten entdecken schwerwiegende Schwachstellen in Google Quick Share

Technologische Szene mit einem großen Safe in einem modernen Datenzentrum.

Cybersicherheitsexperten des Unternehmens SafeBreach haben alarmierende Sicherheitslücken in Googles Datenaustausch-Tool Quick Share aufgedeckt. Die bereits 2023 implementierten Sicherheitspatches erwiesen sich als unzureichend, wodurch das System weiterhin für verschiedene Angriffsszenarien anfällig bleibt. Quick Share: Eine komplexe Angriffsfläche Quick Share, ursprünglich für Android entwickelt und später auf Windows und Chrome ausgeweitet, nutzt multiple Übertragungsprotokolle wie Bluetooth, Wi-Fi, … Weiterlesen

Lucid: Hochentwickelte Phishing-as-a-Service Plattform gefährdet Organisationen in 88 Ländern

Büro mit mehreren Personen, Monitor zeigt Warnmeldung "LURE" in futuristischer Umgebung.

Cybersicherheitsexperten von Prodaft haben eine neue, hochentwickelte Phishing-Infrastruktur namens Lucid aufgedeckt, die als Phishing-as-a-Service (PhaaS) operiert. Die Plattform hat bereits 169 Organisationen in 88 Ländern ins Visier genommen und nutzt dabei innovative Angriffsvektoren über iMessage und RCS (Rich Communication Services). Technische Infrastruktur und Angriffsmerkmale Die seit Mitte 2023 aktive Plattform zeichnet sich durch eine hochkomplexe … Weiterlesen

Beispiellose Scanning-Welle bedroht GlobalProtect-Authentifizierungsportale

Infografik über Cybersecurity mit Geräten und Datenanalyse-Elementen.

Cybersicherheitsexperten haben eine außergewöhnliche Zunahme von Scanning-Aktivitäten gegen Palo Alto Networks GlobalProtect-Authentifizierungsportale registriert. Mit über 24.000 eindeutigen IP-Adressen deutet der beispiellose Umfang dieser koordinierten Aktion auf die Vorbereitung einer möglicherweise schwerwiegenden Cyberattacke hin. Detaillierte Analyse der Bedrohungslage Die Sicherheitsplattform GreyNoise dokumentierte den Höhepunkt der Aktivitäten am 17. März 2025, als etwa 20.000 unterschiedliche IP-Adressen an … Weiterlesen

OpenAI verstärkt Cybersicherheit: Verfünffachung der Bug Bounty Prämien und neue Forschungsförderung

Grafische Darstellung eines technischen Programms mit Symbolen und Diagrammen.

OpenAI setzt mit einer deutlichen Aufstockung seines Bug Bounty Programms neue Maßstäbe im Bereich der KI-Sicherheit. Das führende KI-Unternehmen erhöht die maximalen Prämienzahlungen für das Aufdecken kritischer Sicherheitslücken von 20.000 auf 100.000 Dollar – ein klares Signal für die verstärkte Fokussierung auf Cybersicherheit. Strategische Erweiterung des Sicherheitskonzepts Die Erhöhung der Bug Bounty Prämien ist Teil … Weiterlesen

Morphing Meerkat: Gefährliche Phishing-Plattform nutzt DNS-over-HTTPS für gezielte Angriffe

Komplexe Darstellung von Cyber-Sicherheitsbedrohungen durch Phishing.

Cybersicherheitsexperten von Infoblox haben eine hochentwickelte Phishing-Plattform namens Morphing Meerkat aufgedeckt, die durch den Einsatz modernster Technologien traditionelle Sicherheitsmechanismen umgeht. Die als Phishing-as-a-Service (PhaaS) konzipierte Plattform zielt auf Nutzer von mehr als 114 verschiedenen Online-Diensten ab und nutzt dabei fortschrittliche Techniken wie DNS-over-HTTPS und MX-Record-Analyse. Technische Infrastruktur und Funktionsweise Die Plattform operiert über eine zentralisierte … Weiterlesen