Insider-Bedrohung bei Kryptowerten: US-Regierungsauftragnehmer soll 46 Millionen US‑Dollar veruntreut haben

Mann mit Bargeld und Kryptowährungen, von FBI-Agenten festgenommen.

Der jüngste Arrest des US-Regierungsauftragnehmers John Daghita, in der Szene unter dem Pseudonym Lick bekannt, verdeutlicht, wie kritisch Insider-Bedrohungen im Umgang mit Kryptowährungen und beschlagnahmten digitalen Vermögenswerten sind. Daghita soll mehr als 46 Millionen US‑Dollar in Krypto-Assets unterschlagen haben, die im Auftrag der US‑Regierung verwaltet wurden. Festnahme und Verbindung zur US Marshals Service und beschlagnahmten … Weiterlesen

Android Sicherheitsupdate Maerz 2026: 0-day CVE-2026-21385 in Qualcomm-Chips und 129 weitere Luecken geschlossen

Gruppe von Sicherheitsanalysten bei der Aufdeckung eines Qualcomm-Exploits.

Das Android-Sicherheitsbulletin fuer Maerz 2026 faellt aussergewoehnlich umfangreich aus: Google meldet 129 geschlossene Sicherheitsluecken in System, Framework, Kernel und proprietaeren Komponenten. Im Fokus steht eine bereits aktiv ausgenutzte 0-day-Schwachstelle CVE-2026-21385 in Qualcomm-Chips, die gezielte Angriffe auf Android-Geraete ermoeglicht. Android Sicherheitsbulletin Maerz 2026: Umfang und Patchlevel Google verteilt die Maerz-Patches wie ueblich in zwei Patchleveln: 2026-03-01 … Weiterlesen

Iran-nahe Hackergruppe „Dust Specter“ zielt mit neuer Cyberspionage-Kampagne auf irakische Regierungsstellen

Technische Geräte und ein Notizblatt mit Datei-Überschrift in einem chaotischen Umfeld.

Eine mutmaßlich mit dem Iran verbundene Hackergruppe mit der Bezeichnung Dust Specter führt nach Erkenntnissen von Zscaler ThreatLabz eine gezielte Cyberspionage-Kampagne gegen irakische Regierungsmitarbeiter durch. Die Angreifer tarnen sich als irakisches Außenministerium, nutzen kompromittierte staatliche Infrastruktur und setzen mehrere bislang unbekannte .NET‑Backdoors ein: SPLITDROP, TWINTASK, TWINTALK und GHOSTFORM. Zielgerichtete Angriffe auf irakische Behörden mit gefälschter … Weiterlesen

Windows-Authentifizierung absichern: Warum MFA in Active Directory oft versagt

Moderne Sicherheitszentrale zeigt Authentifizierungssysteme und Stadtansicht.

Viele Unternehmen gehen davon aus, dass kompromittierte Konten mit der Einführung von Multi-Faktor-Authentifizierung (MFA) weitgehend der Vergangenheit angehören. Für Cloud-Dienste trifft das weitgehend zu – Microsoft beziffert die Vermeidung einfacher Kontoübernahmen mit MFA regelmäßig auf über 99 %. In klassischen Windows- und Active-Directory-Umgebungen bleiben jedoch gravierende Lücken bestehen: Angreifer verschaffen sich täglich mit gültigen Benutzernamen und … Weiterlesen

Google beschleunigt Chrome-Updates: Zweiwöchiger Release-Zyklus stärkt die Browser-Sicherheit

Ausdruck voller Kontraste zwischen Vergangenheit und Zukunft mit Chrome-Elementen.

Google stellt den Browser Chrome auf einen zweiwöchigen Zyklus für stabile Releases um und verkürzt damit das bisher etablierte vierwöchige Intervall. Diese scheinbar technische Änderung hat direkte Auswirkungen auf die Cybersicherheit von Endnutzern und Unternehmen, weil Sicherheitslücken schneller geschlossen und Angriffsfenster messbar verkleinert werden. Neuer Release-Zyklus: Zwei stabile Chrome-Versionen pro Monat Ab Chrome 153, dessen … Weiterlesen

Kritische Chrome-Sicherheitslücke: Bösartige Erweiterungen konnten KI-Paneel Gemini Live kapern (CVE-2026-0628)

Kontraste zwischen sicherer und bedrohlicher digitaler Kommunikation.

Eine von Palo Alto Networks Unit 42 aufgedeckte Schwachstelle in Google Chrome zeigte, wie riskant tief integrierte KI-Assistenten im Browser sein können. Die Lücke CVE-2026-0628 mit einem CVSS-Score von 8,8 erlaubte es bösartigen Erweiterungen, die KI-Paneel Gemini Live zu übernehmen und Zugriff auf Kamera, Mikrofon und lokale Dateien zu erlangen. Google hat das Problem inzwischen … Weiterlesen

DHS- und ICE-Datenleck: Was der DDoSecrets-Hack über staatliche Supply-Chain-Risiken verrät

Luftaufnahme von Regierungsgebäuden in Washington, D.C. mit dem Potomac-Fluss im Hintergrund.

Ein Zusammenschluss von Hacktivisten mit dem Namen Department of Peace hat die Verantwortung für einen mutmaßlichen Cyberangriff auf Informationssysteme des US-Heimatschutzministeriums (Department of Homeland Security, DHS) übernommen. Ziel waren nach eigenen Angaben Daten des Office of Industry Partnership, das für die Zusammenarbeit des DHS mit der Privatwirtschaft zuständig ist. Die erbeuteten Unterlagen zu Verträgen des … Weiterlesen

Android-Messenger Max im Sicherheitsfokus: Was die Telemetrie über VPN, IP und Erreichbarkeit verrät

Kabelanschluss mit Warnsignal über erkanntes VPN, grüne LED leuchtet.

Der Android-Messenger Max steht im Zentrum einer sicherheitstechnischen Debatte, seit Sicherheitsforscher den Client per Reverse Engineering und Traffic-Analyse untersucht haben. Im Fokus stehen Mechanismen, die den externen IP‑Adresse des Nutzers bestimmen, die Nutzung eines VPN erkennen und die Erreichbarkeit von Telegram- und WhatsApp-Servern testen. Der Anbieter bestreitet eine Überwachung der Nutzeraktivität und spricht von rein … Weiterlesen

Tycoon 2FA zerschlagen: AitM-Phishing-Plattform unterläuft weltweit MFA-Schutz

Europol-Agent steht hinter einem konzentrierten Mann an einem Computer.

Eine internationale Koalition aus Strafverfolgungsbehörden und Cybersicherheitsunternehmen hat die Infrastruktur von Tycoon 2FA abgeschaltet – einer der bislang grössten Phishing-as-a-Service (PhaaS)-Plattformen. Der Dienst spezialisierte sich auf Adversary-in-the-Middle (AitM)-Angriffe, mit denen Multi-Faktor-Authentifizierung (MFA) systematisch umgangen und Zugangsdaten im industriellen Massstab gestohlen wurden. Tycoon 2FA: Phishing-as-a-Service für komplexe AitM-Angriffe Tycoon 2FA tauchte im August 2023 in Untergrundforen … Weiterlesen

Cloud Imperium Games Datenleck: Cyberangriff auf Star Citizen im Detail

Rauch zieht über dem Cloud Imperium-Gebäude in einer Stadtlandschaft.

Cloud Imperium Games (CIG), das Studio hinter dem langfristigen Online-Projekt Star Citizen und der Einzelspielerkampagne Squadron 42, ist Ziel eines Cyberangriffs geworden. Dabei erhielten Unbefugte Zugriff auf interne Backup-Systeme und auf einen Teil der personenbezogenen Daten von Nutzerkonten. Der Vorfall zeigt exemplarisch, wie verwundbar selbst etablierte Gaming-Plattformen sind – und welche Folgen ein scheinbar begrenztes … Weiterlesen