KadNap-Botnet kompromittiert Asus-Router und baut globales Residential-Proxy-Netz auf

Zwei Hacker arbeiten an technischen Geräten vor einer futuristischen Stadt.

Ein neu entdecktes Botnet namens KadNap nimmt in grossem Stil Asus-Router und andere Netzwerkgeräte ins Visier. Seit August 2025 wurden nach Angaben der Sicherheitsforscher von Black Lotus Labs (Lumen Technologies) rund 14 000 Systeme infiziert und in ein weltweites Netz sogenannter residential Proxys eingebunden, über das Angreifer ihren schädlichen Datenverkehr tarnen. Ausmass des KadNap-Botnets und … Weiterlesen

Operation Leak: LeakBase-Hackerforum zerschlagen – was die beschlagnahmte Datenbank für Cyberkriminelle und Unternehmen bedeutet

Abgenutzter USB-Stick, Schlüssel und Kabel auf alter Laptop-Tastatur.

Die internationale Strafverfolgungsaktion „Operation Leak“ hat eines der sichtbareren Cybercrime-Foren der vergangenen Jahre vom Netz genommen: LeakBase. Die Plattform existierte seit 2021, zählte mehr als 142.000 registrierte Konten und diente als Marktplatz für gestohlene Daten, Exploits und Hacking-Dienstleistungen. Der entscheidende Erfolg der Operation ist jedoch nicht nur die Abschaltung der Infrastruktur, sondern der Vollzugriff auf … Weiterlesen

OpenAI Codex Security: KI-Agent fuer automatisierte Schwachstellensuche in Open-Source-Code

Aussicht auf die Golden Gate Bridge mit Stadt und Schiffen im Hintergrund.

OpenAI hat mit Codex Security einen spezialisierten KI-Agenten vorgestellt, der Quellcode gezielt nach Sicherheitsluecken durchsucht. In einer Beta-Phase analysierte das System laut OpenAI bereits mehr als 1,2 Millionen Commits und identifizierte dabei 792 kritische sowie 10.561 schwerwiegende Schwachstellen in populären Open-Source-Projekten, von denen einige bereits offizielle CVE-IDs erhalten haben. OpenAI Codex Security im Research Preview: … Weiterlesen

FBI untersucht Cyberangriff auf FISA-Überwachungssysteme: Was über den Vorfall bekannt ist

FBI-Agenten arbeiten an einem Computer während einer Cyber-Intrusion.

Das US-amerikanische Federal Bureau of Investigation (FBI) untersucht einen sicherheitsrelevanten Vorfall in seiner IT-Infrastruktur, der nach Medienberichten Systeme zur Verwaltung von Überwachungsanordnungen nach dem Foreign Intelligence Surveillance Act (FISA) betreffen könnte. Die Behörde bestätigte offiziell eine „verdächtige Aktivität“ in ihren Netzen und teilte mit, dass technische Gegenmaßnahmen zur Eindämmung und forensischen Analyse eingeleitet wurden. Cybervorfall … Weiterlesen

Coruna (CryptoWaters): Wie ein professionelles iOS-Exploit-Kit Spyware und Krypto-Diebstahl ermöglichte

Digitale Sicherheitsbedrohung visualisiert durch vernetzte Geräte und Symbole.

Das Google Threat Intelligence Team (GTIG) hat ein hochentwickeltes Exploit-Kit für iOS mit dem Namen Coruna (Alias CryptoWaters) offengelegt. Die Plattform zielte auf Apple-Geräte mit iOS 13.0 bis iOS 17.2.1 und kombinierte 23 dokumentierte Sicherheitslücken in fünf vollständigen Exploit-Ketten. Aktuelle iOS-Versionen gelten nach Stand der Analyse als nicht mehr anfällig, doch die Professionalität des Frameworks … Weiterlesen

JavaScript-Wurm in Meta-Wiki: Sicherheitsluecke in Benutzerskripten legt Wikimedia kurzfristig lahm

Zerschlagene Wikipedia-Kugel mit grünem Wurm und Computeraufbau im Hintergrund.

Ein kurzzeitiger, aber sicherheitsrelevanter Vorfall bei der Wikimedia Foundation zeigt, wie angreifbar moderne Webplattformen durch Benutzerskripte in JavaScript sind. Ein selbstverbreitender JavaScript-Wurm manipulierte binnen Minuten tausende Seiten in Meta-Wiki und ersetzte individuelle Skripte mehrerer Nutzer. Die Stiftung reagierte mit einem befristeten Editier-Stopp in allen Wikimedia-Projekten, um die Ausbreitung zu unterbinden. Wie der Sicherheitsvorfall in Meta-Wiki … Weiterlesen

Iranische APT MuddyWater: Neue Cyberangriffe auf USA und Israel mit Dindoor und Cloud-getarnten Backdoors

Stadtlandschaft mit Bergen, Flugzeugen und Flaggen im Vordergrund.

Forscher von Broadcom (Symantec) und dem Carbon Black Threat Hunter Team haben eine umfangreiche Cyberoperation der iranischen APT-Gruppe MuddyWater (Seedworm) aufgedeckt. Die Angreifer, die mit dem iranischen Ministerium für Nachrichtendienste und Sicherheit (MOIS) in Verbindung gebracht werden, haben sich in Netzwerken von Banken, einem US-Flughafen, mehreren Nichtregierungsorganisationen sowie der israelischen Niederlassung eines großen Softwareunternehmens mit … Weiterlesen

ClickFix: Wie Angreifer Windows Terminal für Lumma Stealer missbrauchen

Hacker-Arbeitsplatz mit Laptop, Uhr und Sicherheitsobjekten in dunkler Atmosphäre.

Microsoft hat eine umfangreiche Social-Engineering-Kampagne namens ClickFix analysiert, in der Cyberkriminelle Windows Terminal (wt.exe) gezielt ausnutzen, um den Infostealer Lumma Stealer zu installieren. Die Aktivität wurde im Februar 2026 beobachtet und zielt primär darauf ab, in Browsern gespeicherte Zugangsdaten und andere sensible Daten zu stehlen. Neuer Social-Engineering-Trick: Windows Terminal statt „Ausführen“-Dialog Viele Sicherheitslösungen erkennen inzwischen … Weiterlesen

UAT-9244: Chinesische APT-Gruppe zielt auf Telekommunikationsinfrastruktur in Südamerika

Hackers in einer technisierten Umgebung mit Monitore und Satelliten, die zwei Szenarien zeigen.

Seit 2024 steht die kritische Telekommunikationsinfrastruktur mehrerer Länder in Südamerika im Fokus einer mutmaßlich staatlich unterstützten Advanced Persistent Threat (APT). Laut einer aktuellen Analyse von Cisco Talos nutzt der Akteur UAT-9244 drei neuartige Implantate, um Windows-, Linux-Systeme und Edge-Geräte von Telekommunikationsanbietern systematisch zu kompromittieren. UAT-9244 im Kontext von FamousSparrow und Salt Typhoon Die von Cisco … Weiterlesen

APT36 (Transparent Tribe): Wie Pakistanische Cyberspione AI-Malware und vibeware gegen Indien einsetzen

USB-Sticks und eine schmutzige Download-Taste auf einer unordentlichen Oberfläche.

Die pakistanische Cyberspionage-Gruppe Transparent Tribe (APT36) professionalisiert ihre Operationen, indem sie verstärkt AI-gestützte Programmierwerkzeuge für die Entwicklung von Schadsoftware nutzt. Sicherheitsforscher von Bitdefender beobachten einen Übergang von individuell entwickelter Malware hin zu einem industriellen Fertigungsmodell, in dem zahlreiche ähnliche, aber schnell erzeugte Varianten produziert werden, die sich im Netzwerkverkehr wie legitime Anwendungen tarnen. AI-Malware und … Weiterlesen