China-nahe Cyberspionage: Drei Angreifer-Cluster kompromittieren Regierungsnetz in Suedostasien

Szene mit Schachbrett, chinesischer Flagge und geheimnisvollen Gestalten am Computer.

Eine Regierungsorganisation in Suedostasien ist Ziel einer umfangreichen Cyberspionage-Kampagne geworden, die von Palo Alto Networks Unit 42 als „komplex und gut ausgestattet“ eingestuft wird. Besonders brisant: Gleich drei voneinander getrennte, aber offenbar koordinierte Angreifer-Cluster mit Bezug zu China agierten parallel gegen dasselbe Regierungsnetz. Koordinierte Cyberangriffe auf staatliche Infrastruktur Die Analysten von Unit 42 identifizierten drei … Weiterlesen

Handala Hack Team: Iran-nahe Hacker greifen FBI-Umfeld und kritische Unternehmen an

Dramatische Szene mit einem Agenten, verräterischen Computern und düsterer Atmosphäre.

Das iranisch unterstützte Handala Hack Team, das dem iranischen Geheimdienstministerium (MOIS) zugerechnet wird, hat die Kompromittierung des privaten E-Mail-Kontos von Kash Patel sowie zerstörerische Angriffe auf Unternehmen wie den Medizintechnikkonzern Stryker für sich reklamiert. Der Vorfall verdeutlicht, wie sich politisch motivierter Hacktivismus und klassische Cyberkriminalität zunehmend vermischen – mit direkten Folgen für Behörden, Wirtschaft und … Weiterlesen

CVE-2026-3055: Kritische Sicherheitsluecke in Citrix NetScaler wird bereits aktiv ausspioniert

Futuristische Stadtszene mit Technologien und Natur am Wasser.

Eine neue, als CVE-2026-3055 registrierte Sicherheitsluecke mit einem CVSS-Score von 9,3 sorgt in Citrix-Umgebungen fuer akute Gefahr. Forschende von Defused Cyber und watchTowr berichten, dass im Internet bereits systematische Aufklaerungsaktivitaeten gegen Citrix NetScaler ADC und NetScaler Gateway laufen – ein typischer Vorbote breit angelegter Exploit-Kampagnen. Kritische Sicherheitsluecke CVE-2026-3055 in Citrix NetScaler erklaert Die Schwachstelle CVE-2026-3055 … Weiterlesen

F5 BIG-IP APM: Kritische RCE-Sicherheitsluecke CVE-2025-53521 im CISA-KEV-Katalog

Krisensituation in einem cybertechnischen Umfeld mit Spezialisten und Bildschirmen.

Die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) hat die Sicherheitslücke CVE-2025-53521 in F5 BIG-IP Access Policy Manager (APM) in ihren Katalog Known Exploited Vulnerabilities (KEV) aufgenommen. Damit steht offiziell fest, dass die Schwachstelle bereits aktiv ausgenutzt wird – ein deutliches Warnsignal für alle Organisationen, die BIG-IP für Remote-Zugriff, VPN und Lastverteilung einsetzen. Was hinter … Weiterlesen

Apple warnt vor aktiven iOS-Angriffen: Exploit-Kits Coruna und DarkSword zielen auf ungepatchte iPhones

Kontrast zwischen einem düsteren, bedrohlichen Smartphone und einem sicheren, eleganten Apple-Gerät.

Apple blendet derzeit auf dem Sperrbildschirm von iPhones und iPads mit veralteter oder nicht mehr unterstützter iOS- bzw. iPadOS-Version dringende Sicherheitswarnungen ein. Der Hersteller weist ausdrücklich darauf hin, dass aktive Angriffe über Webinhalte laufen, die gezielt auf ungepatchte Systeme ausgerichtet sind – ein Schritt, zu dem Apple nur bei Bedrohungen mit hoher Relevanz greift. Apple-Sicherheitswarnung: … Weiterlesen

Supply-Chain-Angriff auf Telnyx: WAV-basierte Malware im PyPI-Paket bedroht CI/CD-Umgebungen

Aussicht auf die Skyline von San Francisco mit Hochhäusern und Golden Gate Bridge.

Ein gezielter Supply-Chain-Angriff auf die Python-Softwarelieferkette hat das beliebte Paket Telnyx auf PyPI getroffen. Hinter der Kampagne steht die Gruppe TeamPCP, die bereits durch Angriffe auf Trivy, KICS und die Bibliothek litellm aufgefallen ist. In zwei manipulierten Versionen des Telnyx-Pakets wurde ein verstecktes Modul zur Kompromittierung von Zugangsdaten platziert – ausgeliefert über scheinbar harmlose WAV‑Audiodateien. … Weiterlesen

TikTok-Business-Accounts im Visier: AitM-Phishing und SVG-Malware bedrohen Unternehmen

Gestresste Frau am Laptop, während ein Mann besorgt über ihre Schulter schaut.

Cyberkriminelle zielen verstärkt auf TikTok-Business-Accounts und kombinieren dabei Adversary-in-the-Middle (AitM)-Phishing mit dem Missbrauch legitimer Sicherheitsdienste sowie einer separaten Kampagne mit schädlichen SVG-Anhängen, deren Malware-Code Ähnlichkeiten zu der Ransomware-Familie BianLian aufweist. Die Angriffe zeigen deutlich, wie geschickt Angreifer Social Engineering, Infrastruktur großer Provider und unauffällige Dateiformate nutzen, um traditionelle Schutzmechanismen zu umgehen. Warum TikTok-Business-Accounts ein attraktives … Weiterlesen

Kritische Schwachstellen in LangChain und LangGraph gefaehrden Unternehmens-KI

Zwei Personen analysieren Sicherheitsbedrohungen in futuristischer Umgebung.

Sicherheitsforscher haben drei gravierende Schwachstellen in den beliebten Open-Source-Frameworks LangChain und LangGraph offengelegt. Bei Ausnutzung koennen Angreifer Dateien aus dem Dateisystem auslesen, Umgebungsgeheimnisse exfiltrieren und vertrauliche Chatverlaeufe einsehen. Die Faelle zeigen deutlich, dass Infrastrukturen fuer Kuenstliche Intelligenz denselben klassischen IT-Sicherheitsrisiken unterliegen wie andere Unternehmensanwendungen. LangChain und LangGraph als kritische Basiskomponenten fuer LLM-Anwendungen LangChain und LangGraph … Weiterlesen

Supply-Chain-Angriff auf npm: Kompromittierte Axios-Versionen installierten Remote-Access-Trojaner

Drei Personen arbeiten gestresst an Computerbildschirmen mit codierten Daten.

Das weitverbreitete JavaScript-HTTP-Client-Paket Axios ist Ziel eines gezielten Supply-Chain-Angriffs auf das npm-Ökosystem geworden. Zwei manipulierte Versionen des Pakets installierten unbemerkt eine zusätzliche Abhängigkeit, die wiederum einen plattformübergreifenden Remote-Access-Trojaner (RAT) nachlud und ausrollte. Angesichts von über 83 Millionen Downloads pro Woche verdeutlicht dieser Vorfall das Risiko, das von kompromittierten Open-Source-Paketen ausgeht. Axios-Supply-Chain-Angriff auf npm: Betroffene Versionen … Weiterlesen

BPFdoor und Red Menshen: Wie eine chinesische APT-Gruppe Telekom-Netze jahrelang ausspäht

Zwei Fachleute in einem Kontrollraum diskutieren angespannt am Laptop.

Große Telekommunikationsanbieter weltweit sehen sich einer langfristigen, schwer erkennbaren Cyberspionage-Kampagne gegenüber, die mit dem chinesischen Bedrohungscluster Red Menshen (auch Earth Bluecrow, DecisiveArchitect, Red Dev 18) in Verbindung gebracht wird. Laut einer aktuellen Analyse von Rapid7 gelingt es den Angreifern, sich über Jahre unbemerkt in der Netzwerkinfrastruktur zu verankern, um Zugriff auf Regierungs- und andere hochsensible … Weiterlesen