Massive Password-Spraying-Angriffe auf Microsoft 365: Iran-nahe Gruppen nehmen Cloud-Konten ins Visier

Verstaubte Tastatur mit einer Fingerabdruck-Silhouette und einem Login-Button.

Vor dem Hintergrund anhaltender Spannungen im Nahen Osten haben Sicherheitsforscher eine umfangreiche Password-Spraying-Kampagne gegen Microsoft-365-Cloudumgebungen identifiziert, die mit Iran-nahen Akteuren in Verbindung gebracht wird. Nach Erkenntnissen von Check Point richten sich die Angriffe vorrangig gegen Organisationen in Israel und den Vereinigten Arabischen Emiraten (VAE), betreffen jedoch auch Unternehmen in Europa, den USA, Grossbritannien und Saudi-Arabien. … Weiterlesen

TA416: Chinesische Cyberspionage gegen EU, NATO und den Nahen Osten

Diskussion in einem Kontrollraum mit besorgten Analysten und Grafiken.

Die China-orientierte Hackergruppe TA416 hat ihre Cyberspionage-Aktivitäten massiv ausgeweitet: Nach einer rund zweijährigen Ruhephase rücken seit Mitte 2025 erneut diplomatische Vertretungen bei EU und NATO in den Fokus, seit Anfang 2026 zusätzlich Regierungs- und Außenbehörden im Nahen Osten. Die Gruppe kombiniert moderne Cloud- und OAuth-Techniken mit dem langjährig genutzten Spionage-Tool PlugX. TA416 im Kontext chinesischer … Weiterlesen

Gezielter Supply-Chain-Angriff auf Axios: Was die npm-Community jetzt wissen muss

Gestresster CEO vor mehreren Bildschirmen, Software-Update erforderlich.

Das populäre JavaScript-HTTP-Client-Paket Axios, das laut npm-Statistiken rund 100 Millionen Downloads pro Woche verzeichnet, ist Ziel einer präzise vorbereiteten Supply-Chain-Attacke geworden. Statt eine Schwachstelle im Code auszunutzen, kompromittierten Angreifer die Zugangsdaten des Maintainers und veröffentlichten manipulierte Paketversionen – ein Szenario mit erheblichem Risiko für die gesamte JavaScript-Ökosystemkette. Gezielte Supply-Chain-Attacke auf Axios: Hintergrund und Attribution Nach … Weiterlesen

Strapi-Supply-Chain-Angriff: 36 malizioese npm-Pakete kompromittieren die Software-Lieferkette

Dunkle digitale Szene mit einem Hacker und Strapi-Plugins in einer dystopischen Umgebung.

Im offiziellen npm-Registry sind 36 malizioese Pakete entdeckt worden, die sich gezielt als Plugins für die Headless-CMS-Plattform Strapi ausgeben. Die Pakete wurden genutzt, um Redis- und PostgreSQL-Instanzen auszunutzen, eine reverse shell zu etablieren, Zugangsdaten zu stehlen und einen persistenten Implantat-Zugang in kompromittierten Systemen zu verankern. Der Vorfall unterstreicht erneut, wie Software-Supply-Chain-Angriffe Entwicklungsumgebungen in Verteilkanäle für … Weiterlesen

Nordkoreanische Cybergruppen nutzen GitHub und Dropbox als getarnte C2-Infrastruktur

** Nachdenklicher Mann am Schachbrett, umgeben von Technologie und nordkoreanischer Flagge.

Nordkoreanische APT-Gruppen wie Kimsuky und ScarCruft verlagern ihre Command-and-Control-Infrastruktur (C2) zunehmend auf legitime Cloud-Dienste wie GitHub und Dropbox. Aktuelle Analysen von Fortinet FortiGuard Labs, AhnLab und S2W zeigen, dass diese Akteure dabei geschickt LNK-Dateien, PowerShell und eingebaute Windows-Tools (LOLbins) kombinieren, um zielgerichtete Angriffe insbesondere gegen Organisationen in Südkorea zu tarnen. LNK-Datei als Einstieg: Von Phishing-Mail … Weiterlesen

Cookie-gesteuerte PHP-Webshells: neue Angriffsstrategie gegen Linux-Server

Hacker am Computer mit Blick auf Server und Programmiercode.

Auf Linux-basierten Web- und Hosting-Servern wird aktuell eine Zunahme von Angriffen beobachtet, bei denen Angreifer PHP-Webshells über HTTP-Cookies fernsteuern. Laut Analysen des Microsoft Defender Security Research Teams ermöglicht diese Technik unauffälligen Remotezugriff, der sich nur schwer von regulärem Web-Traffic unterscheiden lässt. Wie HTTP-Cookies zur Steuerung von PHP-Webshells missbraucht werden Traditionelle Webshells empfangen Befehle typischerweise über … Weiterlesen

Drift-Protocol-Hack auf Solana: 285 Mio. Dollar Verlust durch Social Engineering und Governance-Schwachstellen

Mystische Szene mit Geldwirbel, Verbrecher und düsterer Atmosphäre.

Die dezentrale Börse Drift Protocol auf der Blockchain Solana hat einen massiven Sicherheitsvorfall bestätigt: Am 1. April 2026 wurden rund 285 Millionen US‑Dollar aus dem Protokoll abgezogen. Bemerkenswert an diesem DeFi-Hack ist, dass nicht eine Schwachstelle im Smart Contract, sondern Fehler in Governance‑Prozessen, Multisig-Workflows und Social Engineering den Ausschlag gaben. DeFi-Hack auf Solana: Wie das … Weiterlesen

Multi-OS-Angriffe: Warum krosplattform Sandboxes wie ANY.RUN fuer moderne SOCs entscheidend sind

Pinguin in Kapuze auf einem Schachbrett, gefesselt mit einer Warnmeldung.

Die Angriffsoberflaeche von Unternehmen erstreckt sich laengst ueber eine einzelne Plattform hinaus. Windows-Clients, macOS-Geraete von Fuehrungskraeften, Linux-Server und mobile Endpunkte bilden ein zusammenhaengendes digitales Oekosystem, in dem sich Angreifer flexibel bewegen. Viele Security-Operation-Center (SOC) arbeiten jedoch weiterhin mit voneinander getrennten Prozessen fuer jede Plattform – ein struktureller Nachteil, den professionelle Angreifer gezielt ausnutzen. Multi-OS-Angriffe als … Weiterlesen

Apple weitet iOS 18.7.7 Sicherheitsupdate wegen DarkSword-Exploit auf mehr iPhones und iPads aus

Drei Personen mit Apple-Geräten inmitten einer dystopischen Umgebung.

Apple geht einen fuer das Unternehmen ungewoehnlichen Schritt und stellt das Sicherheitsupdate iOS 18.7.7 und iPadOS 18.7.7 fuer deutlich mehr Geraete bereit als zunaechst geplant. Ausgeloest wird die Massnahme durch das Exploit-Kit DarkSword, das iPhones und iPads allein ueber den Besuch kompromittierter Webseiten unbemerkt angreifen kann. Apple reagiert auf DarkSword: iOS 18.7.7 fuer deutlich mehr … Weiterlesen

CERT-UA-Phishing-Kampagne: Remote-Access-Trojaner AGEWHEEZE im Visier ukrainischer Organisationen

Hacker-Arbeitsplatz mit Laptop, Totenkopf und ukrainischer Flagge im Hintergrund.

Die ukrainische Computer Emergency Response Team Ukraine (CERT-UA) warnt vor einer gezielten Phishing-Kampagne, in der Angreifer den Anschein offizieller Kommunikation erwecken, um den Remote-Access-Trojaner AGEWHEEZE zu verbreiten. Der Vorfall zeigt exemplarisch, wie vertrauenswürdige Marken und künstliche Intelligenz (KI) kombiniert werden, um Social-Engineering-Angriffe erheblich glaubwürdiger zu machen. Phishing unter falscher Flagge: Ablauf der Angriffskampagne Nach Angaben … Weiterlesen