Supply-Chain-Angriff: Mini Shai-Hulud kompromittiert npm und PyPI

Ein riesiger Wurm entsteigt einer geöffneten Box mit npm- und PyPI-Logos.

Mini Shai-Hulud, der mit der Gruppe TeamPCP in Verbindung steht, hat sich zu einem der gefährlichsten Würmer in den npm- und PyPI-Ökosystemen entwickelt: Er hat die Pakete TanStack, UiPath, Mistral AI, OpenSearch und Guardrails AI kompromittiert, indem er bösartige Versionen über legitime GitHub Actions mit gültiger SLSA-Signatur veröffentlichte und sich anschließend automatisch auf andere Pakete … Weiterlesen

TrickMo C: Neuer Android-Banking-Trojaner baut Proxy-Netz ueber TON

Darstellung eines Android Trojaners mit Symbolen für Kryptowährungen und Banken.

Forscher des Unternehmens ThreatFabric haben eine neue Variante des Android-Trojaners TrickMo beobachtet, die das dezentrale Netzwerk The Open Network (TON) zur Steuerung infizierter Geraete nutzt. Die Variante mit der Bezeichnung TrickMo C wurde im Zeitraum Januar bis Februar 2026 registriert und zielt nach Angaben der Forscher auf Nutzer von Banking-Apps und Kryptowallets in Frankreich, Italien … Weiterlesen

RubyGems sperrt neue Accounts wegen mutmaßlicher Paket-Attacke

Rote Diamant-Grafik in einer Glaskuppel, umgeben von Malware-Elementen.

RubyGems — der Standard-Paketmanager für die Programmiersprache Ruby — hat nach einem Vorfall, der als groß angelegte bösartige Attacke beschrieben wird, vorübergehend die Registrierung neuer Accounts gesperrt. Nach derzeit vorliegenden Informationen sind Hunderte von Paketen an dem Angriff beteiligt. Alle, die Ruby-Abhängigkeiten in ihren Projekten nutzen, sollten kürzlich hinzugefügte Pakete überprüfen und Abhängigkeitsupdates einfrieren, bis … Weiterlesen

CVE-2026-45185: Remote Code Execution in Exim mit GnuTLS

Exim-Server mit Warnung zu CVE-2026-45185 und Sicherheitsrisiken.

Das Projekt Exim hat ein außerplanmäßiges Sicherheitsupdate veröffentlicht, das die Schwachstelle CVE-2026-45185 der Klasse use-after-free behebt, die zu Heap-Korruption führt und potenziell die Ausführung beliebigen Codes auf dem Mailserver ermöglicht. Die Schwachstelle betrifft alle Versionen von Exim von 4.97 bis einschließlich 4.99.2, die mit Unterstützung für GnuTLS (Build-Parameter USE_GNUTLS=yes) kompiliert wurden. Für die Ausnutzung genügt … Weiterlesen

GemStuffer-Kampagne nutzt RubyGems als Infrastruktur für Datenabgriff

Abstrakte Grafik, die Datentransfer über RubyGems visualisiert.

Forschende des Unternehmens Socket haben eine Kampagne entdeckt, die den Namen GemStuffer trägt. In deren Rahmen wurden mehr als 150 Pakete in das Repository RubyGems mit einem untypischen Ziel hochgeladen – nicht, um über den Paket-Registry bösartigen Code unter Entwicklern zu verbreiten, sondern um ihn als Kanal zur Speicherung und zum Abruf von Daten zu … Weiterlesen

Kritische Windows-, Azure- und Dynamics-Schwachstellen im Mai-Release

Grafische Darstellung von 138 kritischen Sicherheitsfixes für Microsoft-Produkte.

Microsoft hat im Patch Tuesday Mai 2026 insgesamt 138 Schwachstellen in Windows und Cloud-Services geschlossen, darunter kritische Fehler in Windows DNS, Netlogon, Azure, Dynamics 365 und Entra ID, und gleichzeitig eine verpflichtende Rotation der Secure Boot-Zertifikate bis zum 26. Juni 2026 angekündigt; Organisationen mit Domänenumgebungen, auf Dynamics basierenden CRM-Systemen und intensivem Azure-Einsatz müssen umgehend ein … Weiterlesen

Quasar Linux RAT (QLNX) stiehlt Entwickler- und DevOps-Zugangsdaten

Quasar Linux RAT visualisiert Angriffe auf Entwickler und DevOps-Umgebungen.

Forscher von Trend Micro haben ein bislang undokumentiertes Linux-Implantat mit dem Codenamen Quasar Linux RAT (QLNX) beschrieben, das nach ihren Angaben auf Systeme von Entwicklern und DevOps-Ingenieuren abzielt, um Zugangsdaten zu stehlen, die den Zugriff auf Paket-Registries, Cloud-Infrastruktur und CI/CD-Pipelines ermöglichen. Die Malware wird demnach dateilos direkt aus dem Arbeitsspeicher ausgeführt, nutzt eine zweistufige Rootkit-Architektur … Weiterlesen

Sicherheitsalarme im Blindflug: Daten aus 25 Mio. Events

Lupe sieht auf eine „Low Priority“-Warnung, EDR-Logo im Hintergrund.

Eine Untersuchung, die mehr als 25 Millionen Sicherheitsalarme in realen Unternehmensumgebungen umfasste, hat ein strukturelles Problem offengelegt: Fast 1 % der bestätigten Vorfälle ging auf Benachrichtigungen zurück, die ursprünglich als niedrig priorisiert oder rein informativ eingestuft waren. Auf Endpoints lag dieser Wert bei 2 %. Bei einem durchschnittlichen Volumen von 450 000 Alarmen pro Organisation … Weiterlesen

CVE-2026-0300 in PAN-OS: Root-RCE über User-ID Authentication Portal

Grafische Darstellung von CVE-2026-0300 mit Palo Alto-Gerät und Netzwerksymbolen.

Das Unternehmen Palo Alto Networks hat die begrenzte aktive Ausnutzung der kritischen Schwachstelle CVE-2026-0300 in seiner Software PAN-OS bestätigt. Die Schwachstelle vom Typ „buffer overflow“ im Dienst User-ID Authentication Portal ermöglicht es einem nicht authentifizierten Angreifer, durch das Senden speziell gestalteter Netzwerkpakete beliebigen Code mit root-Rechten auszuführen. Nach Angaben der Forschenden wurden erste Exploit-Versuche seit … Weiterlesen

vm2 unter Beschuss: Risiken von JavaScript-Sandboxes

6abba4e8 6dcf 4210 b738 9b2b55907d16

In der Bibliothek vm2 – einem beliebten Werkzeug zum Ausführen nicht vertrauenswürdigen JavaScript-Codes in einer isolierten Node.js-Umgebung – wurden kritische Schwachstellen entdeckt, die einen Ausbruch aus der Sandbox und die Ausführung beliebigen Codes auf dem Hostsystem ermöglichen. Die bereits zuvor identifizierte Schwachstelle CVE-2026-22709 wurde mit 9,8 von 10 auf der CVSS-Skala bewertet, was einem kritischen … Weiterlesen