BPFdoor und Red Menshen: Wie eine chinesische APT-Gruppe Telekom-Netze jahrelang ausspäht

Zwei Fachleute in einem Kontrollraum diskutieren angespannt am Laptop.

Große Telekommunikationsanbieter weltweit sehen sich einer langfristigen, schwer erkennbaren Cyberspionage-Kampagne gegenüber, die mit dem chinesischen Bedrohungscluster Red Menshen (auch Earth Bluecrow, DecisiveArchitect, Red Dev 18) in Verbindung gebracht wird. Laut einer aktuellen Analyse von Rapid7 gelingt es den Angreifern, sich über Jahre unbemerkt in der Netzwerkinfrastruktur zu verankern, um Zugriff auf Regierungs- und andere hochsensible … Weiterlesen

AI-Agenten in SaaS-Umgebungen: Wie neue Angriffsvektoren die Cyber Kill Chain aushebeln

Futuristische Darstellung eines humanoiden Kopfes mit Technologie- und Schach-Elementen.

Im September 2025 meldete Anthropic eine verdeckte Cyberspionagekampagne, bei der ein staatlich unterstützter Angreifer einen AI‑Agenten nutzte, um weitgehend autonom Operationen gegen 30 globale Zielorganisationen zu fahren. Nach Angaben des Unternehmens führte der Agent 80–90 % der taktischen Schritte selbstständig aus – von der Aufklärung über das Schreiben von Exploits bis hin zur lateralen Bewegung im … Weiterlesen

Microsoft 365 unter Beschuss: Device-Code-Phishing-Kampagne kompromittiert Hunderte Unternehmen

USB-Stick mit Sicherheitssymbol und Microsoft-Logo in Nahaufnahme.

Eine aktive Phishing-Kampagne gegen Microsoft-365-Konten hat seit dem 19. Februar 2026 nach Angaben von Huntress bereits mehr als 340 Organisationen in den USA, Kanada, Australien, Neuseeland und Deutschland getroffen. Die Angreifer missbrauchen den legitimen OAuth Device Authorization Flow, setzen massiv auf Cloud-Infrastruktur und zielen darauf ab, langfristig gültige OAuth-Tokens für den Zugriff auf E-Mails und … Weiterlesen

Kritische Vertex-AI-Sicherheitsluecke: Wie überprivilegierte Service Accounts zu „doppelten Agenten“ werden

Hacker arbeitet am Computer, umgeben von digitalem Einfluss und Gefahr.

Eine von Palo Alto Networks Unit 42 publizierte Analyse legt ein kritisches Sicherheitsrisiko in Google Cloud Vertex AI offen: Autonome AI‑Agenten erhalten in der Standardkonfiguration überprivilegierte Service Accounts, die Angreifern weitreichenden Zugriff auf Kundendaten und interne Infrastruktur verschaffen können. Wie Vertex AI Agenten und P4SA-Service-Accounts zusammenarbeiten Vertex AI bietet Unternehmen eine Plattform, um AI‑Agenten zu … Weiterlesen

Neue Google-Ads-Malvertising-Kampagne nutzt ScreenConnect und Huawei-Treiber fuer BYOVD-Angriffe

Digitales Kunstwerk mit Bedrohungen der Cybersicherheit und Symbolen.

Seit Januar 2026 beobachten Sicherheitsforscher eine umfangreiche Malvertising-Kampagne, die gezielt Nutzer in den USA ins Visier nimmt, die in Google nach Steuerformularen wie „W2 tax form“ oder „W‑9 Tax Forms 2026“ suchen. Anstelle legitimer Behörden- oder Softwareseiten erhalten Betroffene manipulierte Anzeigen, die auf gefälschte Download-Portale führen und dort einen präparierten ConnectWise ScreenConnect‑Installer ausliefern. Über diesen … Weiterlesen

Neue Malware-Kampagne: Boesartige npm-Pakete greifen Node.js-Entwickler und Krypto-Wallets an

Malicious npm Packages theGhost Node.js Supply Chain Attacks Target Crypto Wallets

Die Node.js-Oekosysteme npm und GitHub geraten erneut in den Fokus von Cyberkriminellen. Sicherheitsforscher von ReversingLabs, JFrog, Jamf und Panther haben eine neue Welle von Supply-Chain-Angriffen dokumentiert, bei denen boesartige npm-Pakete und manipulierte GitHub-Repositories gezielt auf Entwickler, Krypto-Wallets und Unternehmenszugriffe abzielen. Die aktuelle Aktivitaet wird unter dem Namen theGhost gefuehrt und steht in engem Zusammenhang mit … Weiterlesen

Google Gemini revolutioniert Threat Intelligence: KI-gestütztes Darknet-Monitoring und autonome Security Operations

Hinweis auf den Verkauf von Bankzugang mit USB-Stick auf einer Tastatur.

Google erweitert seine Threat-Intelligence-Plattform um ein neues, auf Gemini-KI basierendes Modul, das automatisiert das Darknet überwacht und sicherheitsrelevante Inhalte für einzelne Unternehmen herausfiltert. Der Dienst steht bereits als öffentliches Preview zur Verfügung und adressiert ein Kernproblem moderner Security Operations Center (SOC): zu viel Rauschen, zu wenig Relevanz. KI-basiertes Darknet-Monitoring: Von Stichwortsuche zu Kontextverständnis Nach Angaben … Weiterlesen

Tycoon2FA: Phishing-as-a-Service trotzt Europol und kehrt fast vollständig zurück

Hacker in Kapuzenpullover mit brennender Erde und Computern im Hintergrund.

Die vom Europol-Anfang März ins Visier genommene Phishing-Plattform Tycoon2FA ist nur wenige Tage nach der Zerschlagungsankündigung nahezu vollständig wieder aktiv. Trotz der Beschlagnahmung hunderter Domains und der Unterstützung großer Technologieunternehmen gelang es den Betreibern, ihre Infrastruktur rasch neu aufzubauen und die Phishing-Kampagnen auf das frühere Niveau zu bringen. Europol-Operation gegen Tycoon2FA: Umfang und direkte Wirkung … Weiterlesen

FCC stuft auslaendische Router als Sicherheitsrisiko ein: Was sich jetzt aendert

Nahaufnahme eines technischen Geräts mit USB-Anschluss und Markierung.

Die US-amerikanische Federal Communications Commission (FCC) hat ihre Covered List deutlich ausgeweitet und erstmals einen ganzen Gerätesektor erfasst: nahezu alle Consumer-Router, die ganz oder teilweise im Ausland entwickelt oder produziert werden. Damit werden Heimrouter offiziell als potenzielles Risiko für die nationale Sicherheit eingestuft – mit weitreichenden Folgen für Hersteller, Unternehmen und Privatanwender. Neue FCC-Vorgaben: Von … Weiterlesen

PolyShell-Sicherheitsluecke in Magento: Unauthentifizierter Dateiupload ermoeglicht Remote Code Execution

Dunkle Szenen mit einem Hacker, der einen Laptop und digitale Gefahren zeigt.

Eine als PolyShell bezeichnete Schwachstelle trifft derzeit alle aktuellen Versionen von Magento Open Source und Adobe Commerce 2.x. Die Luecke erlaubt es Angreifern, ohne Anmeldung beliebige Dateien auf den Server zu laden – die Basis fuer Remote Code Execution (RCE), gespeicherte XSS-Angriffe und im Extremfall die Uebernahme von Admin- und Kundenkonten. Kritische Magento-Sicherheitsluecke PolyShell und … Weiterlesen