Streaming-Betrug mit KI-Musik: Ein Fall zeigt die Schwachstellen von Spotify & Co.

Stadtansicht mit Logos von Musik-Streaming-Diensten über Hochhäusern.

In den USA ist ein aufsehenerregender Fall von Streaming-Betrug mit KI-generierter Musik aufgeflogen, der exemplarisch zeigt, wie sich legale Tantiemen-Modelle in kriminelle Geschäftsmodelle verwandeln lassen. Der 54‑jährige Musiker Michael Smith aus North Carolina hat gestanden, über Jahre hinweg gefälschte Streams auf großen Plattformen wie Spotify, Apple Music, Amazon Music und YouTube Music erzeugt und damit … Weiterlesen

CISA warnt vor aktiven Cyberangriffen auf Zimbra, SharePoint und Cisco-Firewalls

Zwei Personen in Uniformen sitzen an Bildschirmen, während Brände im Hintergrund lodern.

Mehrere geschäftskritische Plattformen stehen aktuell im Fokus professioneller Angreifer: Die US‑Behörde CISA meldet die aktive Ausnutzung von Schwachstellen in der Synacor Zimbra Collaboration Suite (ZCS) und in Microsoft Office SharePoint. Parallel dazu setzen Betreiber der Interlock-Ransomware eine Zero-Day-Sicherheitslücke in der Management-Software von Cisco-Firewalls ein. Für Unternehmen weltweit entsteht damit ein erheblich erhöhtes Risiko für erfolgreiche … Weiterlesen

Google bremst Android-Sideloading: 24-Stunden-Wartezeit und neue Regeln fuer Entwickler

** Person am Computer mit Smartphone, das auf Installation wartet, in städtischer Nacht.

Google stellt das Sideloading von Android-Apps auf eine neue Grundlage: Ein sogenannter Advanced Flow fuehrt eine verbindliche 24-Stunden-Wartezeit fuer Installationen von nicht verifizierten Entwicklern ein. Ziel ist es, die grundsaetzliche Offenheit des Android-Oekosystems zu bewahren und gleichzeitig das Sicherheitsniveau angesichts wachsender Malware-Bedrohungen deutlich zu erhoehen. Neuer Advanced Flow fuer Android-Sideloading Unter Sideloading versteht man die … Weiterlesen

OFAC-Sanktionen gegen nordkoreanische IT-Arbeiter: Wie KI, VPN und Remote-Jobs zur globalen Cyber-Bedrohung werden

OFAC Targets North Korean Remote IT Worker Scheme Fueling WMD Programs

Das US-Finanzministerium hat über das Office of Foreign Assets Control (OFAC) Sanktionen gegen sechs Personen und zwei Unternehmen verhängt, die an einem umfangreichen Programm zur Nutzung nordkoreanischer IT-Arbeiter beteiligt sein sollen. Nach Angaben der US-Behörden dient dieses Netzwerk dazu, Unternehmen in den USA und weltweit zu täuschen und die so erzielten Einnahmen heimlich in die … Weiterlesen

IRS-Phishing im Steuerzeitraum: So missbrauchen Cyberkriminelle RMM-Tools wie ScreenConnect

Finger drückt auf einen blauen "Download"-Button neben Kabelanschlüssen.

Im Vorfeld der US-Steuersaison beobachten Sicherheitsexperten von Microsoft eine deutliche Zunahme gezielter Phishing-Angriffe, die auf Steuerzahler, Finanzabteilungen und insbesondere Steuerprofis zielen. Unter dem Vorwand vermeintlicher Rückerstattungen, Formularpflichten oder IRS-Prüfungen versuchen Angreifer, Zugangsdaten zu stehlen und heimlich Remote-Access-Software auf den Systemen ihrer Opfer zu platzieren. Phishing im Steuerzeitraum: Warum die Masche so gut funktioniert Nach Erkenntnissen … Weiterlesen

Supply-Chain-Angriff auf Trivy: CI/CD-Sicherheit, GitHub Actions und kritische CVEs im Fokus

Brennende Gebäude und Rauchschwaden in einer urbanen Umgebung, Datenlogo sichtbar.

Die aktuelle Lage der Cybersicherheit zeigt eine klare Tendenz: Selbst etablierte Organisationen vernachlaessigen grundlegende Sicherheitsmassnahmen, waehrend sich das Zeitfenster zwischen Offenlegung einer Schwachstelle und ihrer aktiven Ausnutzung kontinuierlich verkuerzt. Ein Supply-Chain-Angriff auf den populären Schwachstellenscanner Trivy sowie eine Reihe kritischer CVEs mit breiter Softwareabdeckung verdeutlichen, wie angreifbar moderne IT-Lieferketten sind. Supply-Chain-Angriff auf Trivy und CI/CD-Pipelines … Weiterlesen

Grundlagen der Cybersicherheit: Spezialisierung braucht ein stabiles Fundament

drei Personen in einem futuristischen Kontrollraum mit Grafiken und Stadtansicht

Cybersicherheit hat sich in den letzten Jahren stark ausdifferenziert: Rollen wie Cloud-Security-Engineer, DFIR-Analyst, IAM-Spezialist, DevSecOps oder Detection Engineer sind heute Standard. Security-Tools werden leistungsfähiger, Budgets wachsen. Dennoch kämpfen viele Unternehmen weiterhin mit denselben Basisproblemen: unklaren Risiko-Prioritäten, kontroversen Technologieentscheidungen und der Schwierigkeit, technische Bedrohungen in verständliche Business-Risiken zu übersetzen. Spezialisierte Rollen ohne Gesamtbild: Verlust der End-to-End-Sichtbarkeit … Weiterlesen

Nordkoreanische Gruppe WaterPlum missbraucht Visual Studio Code für gezielte Angriffe auf Entwickler

Programmierer kodiert auf der linken Seite, Hacker mit Bedrohungen auf der rechten Seite.

Eine von Sicherheitsforschern als WaterPlum verfolgte nordkoreanische Hackergruppe, die mit der Kampagne Contagious Interview in Verbindung steht, setzt aktuell auf einen ungewöhnlichen Angriffsvektor: präparierte Visual Studio Code-Projekte, die die Malware-Familie StoatWaffle einschleusen. Im Fokus stehen vor allem erfahrene Entwickler aus dem Kryptowährungs- und Web3-Umfeld, die über hohe Zugriffsrechte auf sensible Infrastruktur verfügen. VS Code als … Weiterlesen

KI-generierte Bug-Reports: Wie die Linux Foundation Open-Source-Projekte vor Security-Noise schützen will

Zwei besorgte Männer in einem dunklen Raum vor einem Computer mit Sicherheitswarnungen.

Sechs Technologiekonzerne – Anthropic, AWS, GitHub, Google, Microsoft und OpenAI – stellen gemeinsam 12,5 Millionen US‑Dollar für eine neue Initiative der Linux Foundation bereit. Ziel ist es, die wachsende Flut KI-generierter Bug-Reports in Open-Source-Projekten beherrschbar zu machen und damit die Cybersicherheit der globalen Software-Infrastruktur zu schützen. Linux-Foundation-Initiative: Reaktion auf ein strukturelles Sicherheitsproblem Open Source bildet … Weiterlesen

Trivy-Supply-Chain-Attacke: Wie ein kompromittierter Security-Scanner CI/CD-Geheimnisse gefährdete

Zwei Kontraste in der Cyberwelt: Sicherheit vs. Cyberkriminalität.

Der weit verbreitete Open-Source-Schwachstellenscanner Trivy ist Ziel einer komplexen Supply-Chain-Attacke geworden. Angreifer schleusten einen Infostealer in GitHub Actions und Releases des Projekts ein und konnten so sensible Geheimnisse aus CI/CD-Pipelines und von Entwicklerrechnern abgreifen. Der Vorfall zeigt, wie riskant selbst vertrauenswürdige Security-Werkzeuge in der Software-Lieferkette sein können. Trivy im DevSecOps-Umfeld und Bedeutung des Vorfalls Trivy … Weiterlesen