Magecart-Angriff versteckt Skimming-Code in Favicon-EXIF: Warum statische Codeanalyse allein nicht reicht

Fantastische Landschaft unter einer Lupe, verwandelt in digitale Gefahr.

Eine aktuelle Magecart-Kampagne zeigt eindrücklich, wie weitentwickelt Client-Side-Skimming inzwischen ist: Der eigentliche Schadcode wird nicht im Shop-Code selbst platziert, sondern in EXIF-Metadaten eines dynamisch geladenen Favicons versteckt und ausschließlich im Browser der Kundschaft ausgeführt. Herkömmliche Repository-Scanner und statische Codeanalyse bleiben dabei praktisch blind. Neue Magecart-Technik: Skimming-Code im Favicon und in EXIF-Metadaten Auf kompromittierten E‑Commerce-Websites fanden … Weiterlesen

Neue Angriffstechnik auf KI‑Assistenten: Versteckte Befehle über Custom Fonts

Hackender Charakter interagiert mit Computer und Codes in dunkler Umgebung.

Eine von der Sicherheitsfirma LayerX vorgestellte Angriffstechnik zeigt, wie sich Browser‑basierte KI‑Assistenten gezielt täuschen lassen: Schadbefehle werden so auf Webseiten versteckt, dass sie für Menschen klar lesbar sind, von der KI jedoch als harmloser oder sinnloser Text interpretiert werden. Ausgenutzt wird dabei ein systematischer Unterschied zwischen der DOM‑Analyse der KI und der tatsächlichen visuellen Darstellung … Weiterlesen

Apple schliesst kritische WebKit-Sicherheitsluecke mit Background Security Improvements

Blick auf die Apple Park-Zentrale mit Golden Gate-Brücke im Hintergrund.

Apple hat erstmals den neuen Mechanismus Background Security Improvements (BSI) genutzt, um eine kritische Schwachstelle im Browser-Engine WebKit zu schliessen – ohne dass Nutzer ein vollstaendiges Betriebssystem-Update installieren oder ihr Geraet neu starten muessen. Die Sicherheitskorrektur wurde automatisch an aktuelle Versionen von iOS, iPadOS und macOS ausgeliefert. Kritische WebKit-Sicherheitsluecke CVE-2026-20643: Gefahr fuer die Same Origin … Weiterlesen

Neue IP-KVM-Sicherheitsluecken: Wie Remote-Management-Geraete zum Einfallstor ins Rechenzentrum werden

Visualisierung der Cybersicherheit, geteilt in sicher und gefährlich.

Günstige IP-KVM-Geräte für 30 bis 100 US‑Dollar entwickeln sich zu einem erheblichen Sicherheitsrisiko für Rechenzentren und Unternehmens-IT. Eine aktuelle Untersuchung von Eclypsium hat neun Schwachstellen in Produkten von vier Herstellern offengelegt, die in mehreren Fällen Root-Zugriff ohne Authentifizierung oder Remote Code Execution ermöglichen – noch bevor das Betriebssystem startet. IP-KVM-Firmware als kritische Angriffsoberflaeche IP KVM … Weiterlesen

CrackArmor: Kritische Linux-AppArmor-Schwachstellen ermoeglichen Root-Rechte und Container-Breakouts

** Hacker in futuristischem Raum analysiert Cyberbedrohungen mit Datenvisualisierungen.

Das Forschungsteam der Qualys Threat Research Unit (TRU) hat einen Verbund von neun Schwachstellen im Linux-Sicherheitsmodul AppArmor offengelegt. Die unter dem Namen CrackArmor zusammengefassten Fehler erlauben es lokalen, nicht privilegierten Nutzern, Kernel-Schutzmechanismen zu umgehen, sich bis auf root zu erweitern und Container-Isolation zu durchbrechen. Damit trifft CrackArmor direkt den Sicherheitskern vieler Unternehmens- und Cloud-Umgebungen. Was … Weiterlesen

Japan setzt auf proaktive Cyberabwehr: Offensive Cyberoperationen ab 2025 erlaubt

Ernst blickender Mann vor militärischen Soldaten in einer Krisensituation.

Japan vollzieht einen strategischen Wendepunkt in seiner nationalen Cybersicherheit: Ab dem 1. Oktober 2025 erhalten die Selbstverteidigungsstreitkräfte und die Polizei das Mandat, offensive Cyberoperationen gegen Infrastruktur durchzuführen, die für Angriffe auf japanische Ziele missbraucht wird. Damit verabschiedet sich Tokio von einer rein defensiven Ausrichtung und etabliert das Prinzip der proaktiven Cyberabwehr. Japans neue Cyberdoktrin: Von … Weiterlesen

Digg im Zwangsstopp: Was der KI- und SEO-Bot-Angriff für die Sicherheit sozialer Plattformen bedeutet

Zwei Menschen in einer dystopischen Umgebung, umgeben von Trümmern und Technologie.

Die einstige Vorzeigeplattform des Social Web, Digg, hat ihren Betrieb erneut ausgesetzt – nur wenige Wochen nach dem Start einer offenen Beta der komplett überarbeiteten Version. Das Management spricht von einem „harten Reset“: Der Dienst ist deaktiviert, Teile des Teams werden abgebaut, die Weiterentwicklung soll mit kleinerer Mannschaft neu aufgesetzt werden. Auslöser war eine massive … Weiterlesen

Storm-2561: Gefaelschte VPN-Clients und SEO-Poisoning ins Visier von Unternehmensnetzwerken

Zwei Personen schauen besorgt auf einen Laptop mit Sicherheitssoftware.

Microsoft-Sicherheitsforscher warnen vor einer zielgerichteten Kampagne der Gruppe Storm-2561, die gefälschte Webseiten bekannter Hersteller von Unternehmens-VPNs nutzt, um den Infostealer Hyrax zu verbreiten. Besonders im Fokus stehen Organisationen, die VPN-Lösungen von Ivanti, Cisco, Fortinet, Sophos, SonicWall, Check Point, WatchGuard und weiteren Anbietern einsetzen. SEO-Poisoning: Wie gefaelschte VPN-Webseiten in die Top-Suchergebnisse gelangen Kern der Kampagne ist … Weiterlesen

KI-Sicherheit im Unternehmen: CISOs kämpfen mit Schatten-IT und veralteten Schutzkonzepten

Mann und Frau analysieren digitale AI-Sicherheitsherausforderungen im Büro.

Künstliche Intelligenz ist innerhalb weniger Jahre von Experimenten in einzelnen Fachbereichen zu einem kritischen Bestandteil der Unternehmens-IT geworden. Gleichzeitig bleibt die Sicherheit dieser KI-Systeme deutlich hinter ihrem Einsatztempo zurück. Der AI and Adversarial Testing Benchmark Report 2026 von Pentera, basierend auf einer Befragung von 300 CISOs in den USA, zeigt: Die meisten Sicherheitsverantwortlichen schützen KI … Weiterlesen

Rust-Banking-Trojaner VENON: Neuer Angriff auf brasilianische Finanznutzer

Hacker in dunklem Raum mit mehreren Bildschirmen und Gewitter draußen.

In der lateinamerikanischen Cybercrime-Szene ist ein neuer Windows-Banking-Trojaner aufgetaucht: VENON. Die Malware zielt primär auf Nutzer in Brasilien und sticht dadurch hervor, dass sie vollständig in Rust entwickelt wurde – einem Systemsprache-Trend, der klassische Delphi-basierte Banking-Trojaner der Region zunehmend ablöst. Rust-Banking-Trojaner VENON: Herkunft, Entwicklung und Einordnung Der Trojaner wurde von der brasilianischen Sicherheitsfirma ZenoX analysiert … Weiterlesen