Phishing frueh erkennen: Interaktive Sandbox und SSL-Entschluesselung im SOC

Zwei Personen analysieren Cyberbedrohungen in modernem Kontrollraum.

Phishing hat sich in wenigen Jahren von simplen Massenmails zu einer der komplexesten Bedrohungen fuer die Frueherkennung entwickelt. Angreifer nutzen vertrauenswuerdige Cloud-Infrastruktur, realistisch wirkende Login-Strecken mit SSO und MFA sowie vollstaendig verschluesselten HTTPS-Traffic. Fuer CISO bedeutet dies: Erkennung und Analyse von Phishing muessen in Geschwindigkeit und Skalierung mit den Angriffen mithalten, sonst reagiert das Unternehmen … Weiterlesen

Staatlich gesteuerte Cyberspionage in Südostasien: APT-Kampagne CL‑STA‑1087 im Fokus

Soldat arbeitet konzentriert an mehreren Computern im Cyberwarfare-Umfeld.

Regierungsbehörden und militärische Einrichtungen in Südostasien sind Ziel einer langanhaltenden, professionell orchestrierten Cyberspionagekampagne, die nach Erkenntnissen von Palo Alto Networks Unit 42 mindestens seit 2020 aktiv ist. Die Aktivität wird als Cluster CL‑STA‑1087 bezeichnet, wobei „STA“ auf eine staatliche Motivation der Angreifer hindeutet und mehrere technische Indikatoren eine Verbindung nach China nahelegen. Strategische Ziele: Militärische … Weiterlesen

Samsung Galaxy Connect blockiert Windows‑11-Systemlaufwerk C: Was passiert ist und wie Sie reagieren sollten

Microsoft- und Samsung-Gebäude umgeben von Straßenszenen und riesigen Displays.

Auf einer Reihe von Samsung‑Notebooks und Desktop‑PCs mit Windows 11 kam es jüngst zu einem gravierenden Ausfall: Das System verweigerte den Zugriff auf das Systemlaufwerk C:\, Anwendungen starteten nicht mehr und selbst zentrale Verwaltungsfunktionen fielen aus. Ermittlungen von Microsoft und Samsung führen den Vorfall auf ein fehlerhaftes Update der App Samsung Galaxy Connect aus dem … Weiterlesen

Android 17: Google haertet Sicherheit mit Advanced Protection Mode und neuen Kontakte-Berechtigungen

Zwei Personen betrachten konzentriert ein Smartphone mit Warnmeldung.

Mit Android 17 testet Google deutlich schaerfere Sicherheitsmechanismen, die sich vor allem an Nutzergruppen mit erhoehtem Risiko richten – etwa Journalistinnen und Journalisten, Aktivisten, Führungskraefte oder Mitarbeitende in kritischen Infrastrukturen. Im Fokus stehen ein massiv eingeschraenkter Zugriff auf die Accessibility Services im Android Advanced Protection Mode (AAPM) sowie ein granulareres Berechtigungssystem für den Zugriff auf … Weiterlesen

Google Chrome Zero-Day: Kritisches Sicherheitsupdate fuer CVE-2026-3909 und CVE-2026-3910

Zerkratztes Gehäuse eines Geräts mit einem verschmutzten Chrome-Logo und Kabeln.

Google hat ein außerplanmäßiges Sicherheitsupdate für Chrome veröffentlicht, um zwei Zero-Day-Schwachstellen zu schließen, die bereits aktiv in Angriffskampagnen ausgenutzt werden. Betroffen sind die Sicherheitslücken CVE-2026-3909 und CVE-2026-3910, die zentrale Komponenten des Browsers – die Grafikbibliothek Skia und die JavaScript-Engine V8 – kompromittieren können. Für beide Fehler existieren funktionsfähige Exploits, was das Risiko für Endnutzer und … Weiterlesen

Slopoly: KI-generierter PowerShell-Backdoor in Interlock-Ransomware-Kampagne entdeckt

Zwei Hälften: Hacker am Laptop links, KI und Datenzentren rechts.

IBM X‑Force hat eine neue PowerShell-basierte Backdoor namens Slopoly analysiert, die mit hoher Wahrscheinlichkeit mithilfe generativer KI entwickelt wurde. Der Schadcode wurde im Rahmen einer mehrstufigen Kampagne eingesetzt, in der die Interlock-Ransomware zum finalen Angriffsschritt diente und Angreifern über eine Woche unbemerkte Präsenz in der Infrastruktur des Opfers ermöglichte. Slopoly als PowerShell-Backdoor und C2-Client Slopoly … Weiterlesen

FBI warnt vor mit Malware infizierten Steam-Spielen: Infostealer im Visier von Gamern und Krypto-Anlegern

FBI-Agenten analysieren Informationen in einem angespannten Moment.

Das Federal Bureau of Investigation (FBI) warnt Steam-Nutzer vor einer Reihe vermeintlicher Indie-Spiele, die in Wirklichkeit als Verteiler für Malware dienten. Zwischen Mai 2024 und Januar 2026 wurden über die Plattform infizierte Spiele verbreitet, die auf den Diebstahl von Kryptowährungen und Online-Accounts spezialisiert waren. Potenzielle Opfer werden vom FBI aufgefordert, sich zu melden und Informationen … Weiterlesen

Massiver Cyberangriff auf Telus Digital: ShinyHunters erbeutet nahezu Petabyte an BPO-Daten

Vergilbte GCP Access Key-Karte auf einem chaotischen technischen Hintergrund.

Der kanadische Outsourcing-Spezialist Telus Digital, eine Einheit des Telekommunikationskonzerns Telus, hat einen schwerwiegenden Cyberangriff mit Datenabfluss bestätigt. Die Hackergruppe ShinyHunters reklamiert den Diebstahl von nahezu einem Petabyte an Informationen – ein Vorfall, der bereits jetzt als einer der bedeutendsten Angriffe auf einen BPO-Provider (Business Process Outsourcing) der letzten Jahre gilt. Telus Digital unter Beschuss: Rolle … Weiterlesen

Chrome-Erweiterungen QuickLens und ShotBird: Besitzerwechsel missbraucht als Supply-Chain-Angriff

Stadtansicht mit Browser-Symbolen und Update-Hinweis für Chrome.

Zwei zuvor vertrauenswürdige Chrome-Erweiterungen – QuickLens und ShotBird – sind nach einem Besitzerwechsel zu Werkzeugen für Cyberangriffe geworden. Forscher von Annex Security und der unabhängige Analyst monxresearch-sec beobachteten, dass neue Versionen der Add-ons plötzlich beliebigen Code ausführen, Nutzerdaten sammeln und über gefälschte Chrome-Updates Malware verteilen. Der Fall unterstreicht, wie anfällig die Supply Chain von Browser-Erweiterungen … Weiterlesen

Cyberangriff auf Stryker: Was der Vorfall über MDM-Sicherheit im Gesundheitswesen zeigt

Medizintechnologie und Cyberkriminalität in einem Split-Bild.

Der internationale Medizintechnikhersteller Stryker, ein Fortune-500-Unternehmen, ist Opfer eines der bislang gravierendsten Cyberangriffe auf die Medtech-Branche geworden. Die mit Iran in Verbindung gebrachte Gruppe Handala reklamiert die Attacke für sich, spricht von gelöschten Daten auf Hunderttausenden Geräten und dem Diebstahl von Dutzenden Terabyte Unternehmensinformationen. Der Vorfall verdeutlicht, wie verwundbar global vernetzte Gesundheits- und Lieferketten gegenüber … Weiterlesen