Casbaneiro und Horabot: Zielgerichtete Banking-Trojaner-Kampagne trifft Lateinamerika und Europa

Szenen von Cyberkriminalität mit Warnsymbolen und Hacker-Aktivitäten.

Eine groß angelegte, mehrstufige Phishing-Kampagne zielt derzeit auf spanischsprachige Nutzer in Organisationen in ganz Lateinamerika sowie in mehreren europäischen Ländern ab. Im Fokus der Angreifer steht die unauffällige Einschleusung von Banking-Trojanern für Windows, insbesondere Casbaneiro (Metamorfo), der durch das Modul Horabot unterstützt und weiterverbreitet wird. Water Saci / Augmented Marauder: Professionelle e-Crime-Gruppe aus Brasilien Die … Weiterlesen

WhatsApp-VBS-Malware: Neue Kampagne nutzt Living-off-the-Land und AnyDesk für persistente Angriffe

Mann in dunklem Raum, Blick auf ein Smartphone, andere Personen im Hintergrund.

Sicherheitsforscher von Microsoft Defender haben eine neue, gezielte Malware-Kampagne aufgedeckt, bei der Angreifer schädliche VBS-Skripte über WhatsApp-Nachrichten verbreiten. Die Aktivität, die Ende Februar 2026 begann, kombiniert Social Engineering, den Missbrauch legitimer Windows-Tools und vertrauenswürdiger Cloud-Dienste, um sich unauffällig im System zu verankern und einen dauerhaften Remote-Zugriff auf kompromittierte Rechner aufzubauen. Social Engineering über WhatsApp: Einstiegspunkt … Weiterlesen

285-Millionen-Dollar-Hack auf Solana-DeFi-Börse Drift: Nordkorea setzt auf Social Engineering und Entwickler-Tools

Hacker mit nordkoreanischer Maske am Laptop umgeben von Goldmünzen und einer Schatztruhe.

Am 1. April 2026 wurde die auf Solana basierende dezentrale Börse Drift Ziel eines hochentwickelten Cyberangriffs, bei dem Kryptowährungen im Wert von rund 285 Millionen US‑Dollar entwendet wurden. Nach bisheriger Analyse handelt es sich nicht um einen einzelnen Exploit, sondern um den Abschluss einer mehrstufigen, monatelang vorbereiteten Operation, die tiefgreifende Social-Engineering-Taktiken mit dem Missbrauch von … Weiterlesen

Kritische Zero-Day-Sicherheitslücke CVE-2026-5281 in Google Chrome: Was jetzt zu tun ist

Bildschirm zeigt Sicherheitswarnung über Zero-Day-Exploits, nervöser Mann arbeitet.

Google hat ein außerplanmäßiges Sicherheitsupdate für den Browser Chrome veröffentlicht und damit 21 Schwachstellen geschlossen. Besonders kritisch ist die Zero-Day-Lücke CVE-2026-5281, die nach Angaben des Herstellers bereits aktiv in Angriffsketten ausgenutzt wird. Das Update ist damit sowohl für Privatanwender als auch für Unternehmen sicherheitsrelevant. Chrome Zero-Day CVE-2026-5281: Kern der Sicherheitslücke Die Schwachstelle CVE-2026-5281 wird als … Weiterlesen

Living off the Land: Wenn legitime Tools zur groessten Cybergefahr werden

Mann am Computer entdeckt unautorisierte Cyberangriffe in dunkler Umgebung.

Das klassische Sicherheitsmodell „schadhaften Code erkennen und blockieren“ verliert rasant an Wirksamkeit. Moderne Angreifer setzen immer seltener auf eindeutig erkennbare Malware und nutzen stattdessen die Werkzeuge, die in nahezu jeder Unternehmensinfrastruktur bereits vorhanden sind: administrative Standardtools, vertrauenswürdige System-Binaries und eingebaute Skript-Engines. Dieser Ansatz wird als Living off the Land (LOTL) bezeichnet und verwandelt gewohnte Verwaltungswerkzeuge … Weiterlesen

Nordkoreanische Supply-Chain-Attacke auf Axios gefährdet Entwickler weltweit

Szenen der Cybersecurity: Programmierer und Hacker im Konflikt.

Eine der am weitesten verbreiteten JavaScript-Bibliotheken für HTTP-Anfragen, Axios, ist Ziel einer gezielten Supply-Chain-Attacke geworden. Die Google Threat Intelligence Group führt die Kompromittierung des npm-Pakets offiziell auf die finanziell motivierte nordkoreanische Gruppe UNC1069 zurück, die seit Jahren Krypto-Unternehmen und Entwickler ins Visier nimmt. Supply-Chain-Angriff auf Axios: Ablauf und Technik Die Angreifer verschafften sich nach aktuellem … Weiterlesen

Google verschärft Android-Entwickler-Verifizierung, Apple zieht bei Wearables den Datenschutz-Gürtel an

Mann arbeitet an der App-Entwicklung mit Android Studio und Überprüfungen.

Google und Apple ziehen die Sicherheits- und Datenschutzschrauben in ihren Mobilökosystemen deutlich an. Google führt eine verpflichtende Identitätsprüfung für Android-Entwickler ein, auch wenn Apps ausserhalb von Google Play verteilt werden, während Apple die Nutzung von Benachrichtigungsdaten durch Wearables strenger reguliert. Beide Maßnahmen zielen darauf ab, die Angriffsfläche für Cyberkriminelle zu verkleinern und das Vertrauen in … Weiterlesen

AtlasCross RAT: Silver Fox nutzt gefälschte VPN- und Messenger-Domains für neue Angriffswelle

Mysteriöse Gestalt mit Fuchsmaske arbeitet am Laptop in dunkler, cybernetic Szene.

Ein neues Malware-Familienmitglied aus dem Gh0st‑RAT‑Ökosystem sorgt aktuell für erhöhte Aufmerksamkeit in der IT-Sicherheitscommunity: AtlasCross RAT. Laut einer Analyse des deutschen Sicherheitsunternehmens Hexastrike steht der Remote-Access-Trojaner im Zentrum einer breit angelegten Kampagne gegen chinesischsprachige Nutzer, bei der täuschend echte Kopien populärer VPN‑, Messenger‑ und Collaboration‑Dienste als Einfallstor dienen. AtlasCross RAT als Weiterentwicklung bekannter Gh0st-RAT-Varianten AtlasCross … Weiterlesen

ChatGPT-Sicherheitsluecke: DNS-Datenleck und Command-Injection in OpenAI Codex

Nahaufnahme eines Ethernet-Kabels, das mit einer Router-Platine verbunden ist.

Neue Forschungsergebnisse von Check Point und BeyondTrust Phantom Labs zeigen, wie Angreifer über bislang unbekannte Schwachstellen in ChatGPT und OpenAI Codex sensible Daten auslesen und Entwicklerumgebungen kompromittieren konnten. Die Fälle unterstreichen, dass KI-Plattformen ohne zusätzliche Sicherheitsmassnahmen ein erhebliches Unternehmensrisiko darstellen. ChatGPT-Sicherheitsluecke: DNS-basierter, verdeckter Datenabfluss Check Point entdeckte eine bislang unbekannte Schwachstelle in ChatGPT, die unbemerkte … Weiterlesen

Secrets Management 2026: Hardcodierte Zugangsdaten in Code, DevOps und KI als systemisches Cyberrisiko

Futuristische Szenerie mit Cyberkriminalität, Roboter und Geldströme.

Geheime Zugangsdaten – kurz Secrets, etwa API-Keys, Tokens oder Datenbank-Passwörter – entwickeln sich zur zentralen Schwachstelle moderner IT-Landschaften. Der aktuelle Bericht GitGuardian State of Secrets Sprawl 2026 zeigt, dass das Problem nicht unter Kontrolle ist, sondern eskaliert: Allein 2025 wurden auf öffentlichem GitHub 29 Millionen neue Secrets entdeckt, ein Anstieg um 34 % und der stärkste … Weiterlesen