Kritische Sicherheitslücke in CrushFTP ermöglicht unauthorisierten Serverzugriff

** Infografik mit Diagrammen zur Cybersicherheit und Servertrends.

Eine neu entdeckte kritische Sicherheitslücke in der FTP-Server-Software CrushFTP ermöglicht Angreifern potenziell unauthorisierten Zugriff auf betroffene Systeme. Die als CVE-2025-2825 klassifizierte Schwachstelle betrifft die HTTP(S)-Schnittstellen der Software und gefährdet tausende von Servern weltweit. Technische Details der Sicherheitslücke Die Schwachstelle wurde in den CrushFTP-Versionen 10 und 11 identifiziert und ermöglicht Angreifern durch eine Schwäche in der … Weiterlesen

Puma Rootkit: Gefährliche Malware ermöglicht monatelange unentdeckte Cyberangriffe

Eine Person in einem Hijab, die an mehreren Bildschirmen mit Daten arbeitet.

Cybersicherheitsexperten von Solar 4RAYS haben eine hochentwickelte Malware namens Puma Rootkit identifiziert, die von der Hackergruppe Shedding Zmiy für gezielte Cyberangriffe eingesetzt wird. Die Malware zeichnet sich durch außergewöhnliche Tarnfähigkeiten aus, die eine Erkennung durch herkömmliche Sicherheitssysteme nahezu unmöglich machen. Anatomie eines ausgefeilten Cyberangriffs Eine detaillierte Untersuchung eines kompromittierten Unternehmens offenbarte eine erschreckend lange Präsenz … Weiterlesen

Tornado Cash: US-Behörden heben Sanktionen gegen Krypto-Anonymisierungsdienst auf

Komplexe Illustration eines Wirtschaftssystems mit Geld, Symbolen und einem atomaren Explosionsball.

Das US-Finanzministerium hat in einer wegweisenden Entscheidung die Sanktionen gegen den dezentralen Kryptowährungs-Mixer Tornado Cash aufgehoben. Diese Entwicklung markiert einen bedeutenden Wendepunkt in der regulatorischen Behandlung von Krypto-Anonymisierungsdiensten und wirft wichtige Fragen zur Balance zwischen Finanzsicherheit und technologischer Innovation auf. Hintergrund der Sanktionen und Ausmaß der illegalen Aktivitäten Im August 2022 setzte das Office of … Weiterlesen

Cybersecurity-Warnung: Gefälschtes Sniper-Spiel auf Steam verbreitet Infostealer-Malware

Infografik über Malware-Kampagne gegen gefälschte Steam-Spiele.

Cybersicherheitsexperten haben eine schwerwiegende Bedrohung auf der Gaming-Plattform Steam identifiziert. Cyberkriminelle nutzen eine gefälschte Produktseite für das nicht existierende Spiel „Sniper: Phantom’s Resolution“ zur Verbreitung hochentwickelter Infostealer-Malware. Dieser Vorfall unterstreicht eine besorgniserregende Entwicklung, bei der Spieleplattformen zunehmend als Vertriebsweg für Schadsoftware missbraucht werden. Raffinierte Social-Engineering-Taktik enthüllt Die Angreifer haben eine ausgeklügelte Social-Engineering-Kampagne entwickelt, bei der … Weiterlesen

Führender LockBit-Entwickler nach USA ausgeliefert: Bedeutender Erfolg im Kampf gegen Cyberkriminalität

** Infografik über die Auslieferung eines Lockbit-Entwicklers in die USA.

Ein bedeutender Durchbruch in der Bekämpfung von Ransomware wurde erzielt: Der 51-jährige Rostislav Panev, ein russisch-israelischer Staatsbürger und mutmaßlicher Hauptentwickler der gefährlichen Ransomware LockBit, wurde an die Vereinigten Staaten ausgeliefert. Diese Verhaftung markiert einen wichtigen Meilenstein im globalen Kampf gegen organisierte Cyberkriminalität. Technische Beweise enthüllen Verbindungen zu prominenten Ransomware-Gruppen Bei der Durchsuchung von Panevs Laptop … Weiterlesen

GitHub Actions Kompromittierung: Schwerwiegende Supply-Chain-Attacke auf tj-actions/changed-files

Futuristische Kontrollraum-Umgebung mit leuchtendem Würfel und Matriklen.

Ein schwerwiegender Sicherheitsvorfall erschüttert die Entwickler-Community: Im März 2025 wurde eine weitreichende Kompromittierung des populären GitHub Actions Pakets tj-actions/changed-files aufgedeckt. Die Supply-Chain-Attacke betraf über 23.000 Organisationen und führte zu einer massiven Exfiltration sensibler Zugangsdaten aus öffentlichen Repositories. Anatomie des Angriffs: Manipulation von Version Tags Die Angreifer manipulierten am 14. März sämtliche Versions-Tags des tj-actions/changed-files Pakets. … Weiterlesen

Vapor-Malware: Größte Android-Schadsoftware-Kampagne 2025 mit über 60 Millionen Betroffenen

Infografik über eine Malware-Kampagne im Google Play Store.

Eine der bisher größten Malware-Kampagnen für Android-Geräte wurde durch Sicherheitsforscher von Bitdefender und Integral Ad Science (IAS) aufgedeckt. Die als „Vapor“ bezeichnete Kampagne kompromittierte über 60 Millionen Android-Nutzer durch mehr als 330 infizierte Apps im Google Play Store. Die Schadsoftware kombiniert aggressive Werbeeinblendungen mit ausgefeilten Phishing-Mechanismen zur Erfassung sensibler Nutzerdaten. Sophisticated Malware-Verschleierung im Google Play … Weiterlesen

Innovatives Tool ermöglicht Entschlüsselung von Akira-Ransomware ohne Lösegeldzahlung

Infografik zu einem GPU-gestützten Decryptor gegen Akira-Ransomware.

Ein bedeutender Durchbruch im Kampf gegen Ransomware wurde durch die Entwicklung eines innovativen Entschlüsselungstools für die Linux-Version der Akira-Ransomware erzielt. Der Cybersicherheitsexperte Johannes Nugroho hat eine Lösung entwickelt, die die Rechenleistung von Grafikkarten nutzt, um verschlüsselte Daten ohne Lösegeldzahlung wiederherzustellen. Technische Analyse der Akira-Ransomware-Verschlüsselung Die Akira-Ransomware implementiert einen hochkomplexen Verschlüsselungsmechanismus, der auf Nanosekunden-präzisen Zeitstempeln basiert. … Weiterlesen

Crypters And Tools: Analyse eines hochentwickelten Malware-Verschleierungsdienstes

Silhouetten von Menschen vor digitalen Bildschirmen und einem großen Vorhängeschloss.

Sicherheitsforscher von Positive Technologies haben eine umfassende Analyse des Malware-Verschleierungsdienstes „Crypters And Tools“ vorgelegt. Dieser spezialisierte Dienst wird von mehreren bekannten APT-Gruppen wie PhaseShifters, TA558 und Blind Eagle eingesetzt, um Schadsoftware vor Erkennungssystemen zu verbergen. Technische Infrastruktur und Funktionsweise Die in C# entwickelte Anwendung nutzt fortschrittliche Verschlüsselungstechnologien und wird durch den Themida-Packer zusätzlich geschützt. Der … Weiterlesen

Schwerwiegende Windows-Sicherheitslücke wird von staatlichen Hackergruppen ausgenutzt

Team in einem modernen Kontrollraum mit mehreren Bildschirmen und Alarmmeldungen.

Sicherheitsforscher von Trend Micro’s Zero Day Initiative (ZDI) haben eine kritische Zero-Day-Schwachstelle in Microsoft Windows aufgedeckt, die derzeit von mindestens elf staatlich unterstützten Hackergruppen aktiv ausgenutzt wird. Die Schwachstelle ermöglicht ausgefeilte Cyberangriffe, während Microsoft bislang keinen Sicherheitspatch bereitgestellt hat. Ausmaß und Auswirkungen der Angriffe Die Sicherheitsforscher haben etwa tausend bösartige Shell Link-Dateien (.lnk) identifiziert, die … Weiterlesen