Cyberangriff auf Stryker: Was der Vorfall über MDM-Sicherheit im Gesundheitswesen zeigt

Medizintechnologie und Cyberkriminalität in einem Split-Bild.

Der internationale Medizintechnikhersteller Stryker, ein Fortune-500-Unternehmen, ist Opfer eines der bislang gravierendsten Cyberangriffe auf die Medtech-Branche geworden. Die mit Iran in Verbindung gebrachte Gruppe Handala reklamiert die Attacke für sich, spricht von gelöschten Daten auf Hunderttausenden Geräten und dem Diebstahl von Dutzenden Terabyte Unternehmensinformationen. Der Vorfall verdeutlicht, wie verwundbar global vernetzte Gesundheits- und Lieferketten gegenüber … Weiterlesen

SocksEscort zerschlagen: Was hinter einem der hartnäckigsten Proxy-Botnets steckte

Einsatzkräfte von FBI und Europol ermitteln an einem Computer mit Bedeutung von Kryptowährungen.

Eine koordinierte Aktion von Strafverfolgungsbehörden in den USA und Europa, unterstützt von Experten aus der Privatwirtschaft, hat den kommerziellen Proxy-Dienst SocksEscort außer Betrieb gesetzt. Der Dienst basierte auf einem großangelegten Proxy-Botnet kompromittierter Linux-Router, die mit der Malware AVRecon infiziert waren. Die Operation markiert einen wichtigen Schritt im Kampf gegen den florierenden Schattenmarkt für Residential Proxies … Weiterlesen

CNCERT stuft OpenClaw als Hochrisiko-Agenten-KI ein: Was Unternehmen jetzt wissen müssen

Menschen warten vor dem Tencent-Gebäude, während ein Zug vorbeifährt.

Der chinesische Nationale Notfallreaktionsverbund für Computer-Sicherheitsvorfälle (CNCERT/CC) hat eine offizielle Warnung zu erheblichen Sicherheitsrisiken bei der Nutzung der Agenten-KI OpenClaw veröffentlicht. Nach Einschätzung der Behörde können bereits die Standardeinstellungen der Plattform zu gravierenden Vorfällen führen – von der Kompromittierung von Zugangsdaten bis hin zum unautorisierten Zugriff auf sensible Unternehmenssysteme. Agenten-KI als neues Angriffsziel: Warum OpenClaw … Weiterlesen

Zombie ZIP: Neue Angriffstechnik auf ZIP-Archive bedroht Antivirus- und EDR-Schutz (CVE-2026-0866)

Ein Mann untersucht neugierig eine verschlossene Kiste voller binärer Codes.

Die neu beschriebene Angriffstechnik Zombie ZIP zeigt, wie sich scheinbar harmlose ZIP-Dateien in wirksame Tarnkappen für Malware verwandeln lassen. Durch gezielte Manipulation der ZIP-Header können Angreifer Schadcode so verbergen, dass viele Antivirenlösungen und Endpoint-Detection-and-Response-Systeme (EDR) die Bedrohung nicht erkennen, obwohl die Datei formal korrekt wirkt oder nur als „defekt“ eingestuft wird. Was hinter der Angriffstechnik … Weiterlesen

Gestohlener Google-Gemini-API-Key: Kostenfalle in der Cloud und was Unternehmen daraus lernen müssen

Zwei kontrastierende Szenen: Erfolg und Chaos in der digitalen Welt.

Ein kleiner Startup-Betrieb aus Mexiko erlebte ein Szenario, das für Cloud-Umgebungen typisch, aber finanziell existenzbedrohend ist: Ein gestohlener Google Gemini API-Key wurde von Angreifern missbraucht, um in nur zwei Tagen massenhaft Anfragen an KI-Modelle zu stellen. Ergebnis war eine Cloud-Rechnung von über 82.000 US‑Dollar – bei sonst üblichen Monatskosten von rund 180 Dollar. Vom API-Schlüssel-Diebstahl … Weiterlesen

Microsoft Patch Tuesday Maerz 2026: 0-Day-Schwachstellen, RDP-Exploit und kritische Bugs in Office und Azure

Mysteriöse Szenerie mit Hackern, digitalem Chaos und Symbolik der Cybersicherheit.

Der Microsoft Patch Tuesday im Maerz 2026 faellt sicherheitsrelevant besonders ins Gewicht: Mehr als 80 behobene Sicherheitsluecken betreffen ein breites Produktspektrum von Windows und Office bis hin zu Azure-Diensten. Darunter finden sich zwei oeffentlich bekannt gewordene 0-Day-Schwachstellen sowie acht kritisch eingestufte Bugs, was diesen Update-Zyklus fuer Unternehmen und Behoerden zu einer klaren Prioritaet macht. Patch … Weiterlesen

Tycoon2FA: Wie Ermittler eine globale Phishing-as-a-Service-Plattform für MFA-Bypass lahmlegten

Authentischer Anblick eines schmutzigen Computertastaturbereichs mit Cookie.

Internationale Strafverfolgungsbehörden haben unter Koordination von Europol die Plattform Tycoon2FA zerschlagen – eine der weltweit größten Phishing-as-a-Service (PhaaS)-Infrastrukturen, die speziell auf den Bypass von Multi-Faktor-Authentifizierung (MFA) ausgerichtet war. Im Zuge der Aktion wurden 330 Domains beschlagnahmt, darunter Verwaltungsoberflächen für Betreiber und Phishing-Seiten, die in realen Angriffen eingesetzt wurden. Internationale Operation gegen Tycoon2FA und Rolle der … Weiterlesen

TPMS-Sicherheitsluecke: Unsichere Funksignale ermoeglichen Fahrzeugtracking in grossem Stil

Moderne Verkehrskontrollzentrale mit intelligenten Fahrzeugen und urbaner Kulisse.

Reifendruckkontrollsysteme (Tire Pressure Monitoring Systems, TPMS) gelten als sicherheitsrelevante Komfortfunktion – doch aktuelle Forschung zeigt, dass die Funkprotokolle dieser Systeme sich in eine flächendeckende Infrastruktur zur Fahrzeugortung verwandeln lassen. Entscheidend ist dabei weniger Hightech, sondern vor allem eine unzureichend geschützte Funkkommunikation. Was Reifendruckkontrollsysteme leisten – und welche Schwachstelle sie offenbaren TPMS sind in den USA … Weiterlesen

Claude Opus 4.6 entdeckt kritische Firefox-Sicherheitsluecken: KI erreicht neues Niveau in der Schwachstellensuche

Roboter analysiert Gewichte und Farben von Kristallen neben einer Uhr.

Ein gemeinsames Experiment von Anthropic und Mozilla zeigt, wie weit KI-gestuetzte Sicherheitsanalyse bereits ist: Die grosse Sprachmodell-Familie Claude Opus 4.6 identifizierte in kurzer Zeit 22 echte Sicherheitsluecken im Browser Firefox, viele davon mit hoher Kritikalitaet. Saemtliche Schwachstellen wurden inzwischen mit dem Release Firefox 148 behoben. 22 verifizierte Sicherheitsluecken in zwei Wochen KI-Analyse Laut Anthropic fand … Weiterlesen

Neue Phishing-Kampagne missbraucht .arpa- und IPv6-Reverse-DNS zur Umgehung von E-Mail-Sicherheit

Gruppe von Hackern analysiert Daten in einem düsteren Raum mit Bildschirmen.

Sicherheitsanalysten von Infoblox haben eine ungewöhnliche Phishing-Kampagne identifiziert, in der Angreifer das technische Top-Level-Domain .arpa und das IPv6-Reverse-DNS (ip6.arpa) ausnutzen, um Domain-Reputationsprüfungen und Filter von E-Mail-Gateways zu umgehen. Die Angriffe basieren nicht auf einer Protokoll-Schwachstelle, sondern auf Fehlkonfigurationen und laxen Richtlinien bei DNS-Providern – ein typisches Beispiel für den Missbrauch „grauer Zonen“ in der Internet-Infrastruktur. … Weiterlesen