KI-Plattform CyberStrikeAI: Automatisierte Angriffe auf Fortinet-Firewalls

Brillanter Blick auf die Stadt mit einem Hochhaus, Schiffen und Natur.

Eine aktuelle Untersuchung von Team Cymru zeigt, wie die offene KI-Plattform CyberStrikeAI in einer realen, breit angelegten Angriffskampagne gegen Fortinet FortiGate-Firewalls eingesetzt wurde. Die Plattform diente als zentrale Komponente für automatisierte Angriffe auf Grenzgeräte und trug zur Kompromittierung von mehreren Hundert Firewalls in Dutzenden Ländern bei. Hintergrund: KI-gestützte Kampagne gegen Fortinet FortiGate Bereits zuvor war … Weiterlesen

Google setzt auf Merkle Tree Certificates: Quantensichere HTTPS-Zertifikate ohne Performance-Einbruch

Zwei Personen interagieren mit digitalen Zertifikaten in einer futuristischen Stadt.

Google hat einen detaillierten Fahrplan vorgestellt, wie Chrome-HTTPS-Zertifikate gegen künftige Postquanten-Angriffe geschützt werden sollen, ohne die Performance des Webs zu zerstören. Im Zentrum steht eine neue Zertifikatstechnologie namens Merkle Tree Certificates (MTC), die bereits experimentell in Chrome und in der Infrastruktur von Cloudflare eingesetzt wird. Ziel ist es, die bekannten Sicherheitsvorteile der Postquanten-Kryptographie mit der … Weiterlesen

RESURGE-Malware nutzt Ivanti-0-Day CVE-2025-0282: Analyse, Risiken und Schutzmassnahmen

Malerische Landschaft mit Bergen, traditionellen Gebäuden und blühenden Kirschbäumen.

Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat eine aktualisierte technische Analyse zur Malware RESURGE veröffentlicht. Der hochentwickelte Implantat‑Code zielt auf Ivanti Connect Secure-VPN-Gateways ab und nutzt dabei die 0-Day-Schwachstelle CVE-2025-0282. RESURGE kombiniert Fähigkeiten eines Rootkits, Bootkits und versteckten Backdoors, um sich langfristig und weitgehend unsichtbar in Unternehmensnetzwerken festzusetzen. Hintergrund: Zielgerichtete Angriffe auf Ivanti Connect … Weiterlesen

LLM-De-Anonymisierung: Wie grosse Sprachmodelle anonyme Online-Profile enttarnen

Stadtansicht mit Netzwerkvisualisierung und ikonischen Logos in Zürich.

Die weit verbreitete Annahme, ein Pseudonym in sozialen Netzwerken sichere ausreichend Anonymitaet, geraet zunehmend ins Wanken. Eine aktuelle Studie von ETH Zurich, dem Programm MATS (ML Alignment & Theory Scholars) und Anthropic zeigt, dass moderne grosse Sprachmodelle (Large Language Models, LLM) bereits heute in der Lage sind, anonyme Accounts in grossem Massstab zu de-anonymisieren. Neue … Weiterlesen

Project Compass: Europol zerschlägt nihilistisches Hacker-Netzwerk The Com

Europol-Agenten überwachen Cyberkriminalität, umgeben von Bedrohungen.

Mit der internationalen Operation Project Compass ist Europol einer der bislang sichtbarsten Schläge gegen die englischsprachige Szene jugendlicher Cyberkriminalität gelungen. Nach mehr als einem Jahr Ermittlungen meldet die Behörde 30 Festnahmen, die Identifizierung von 179 Verdächtigen sowie 62 Opfern, von denen vier in laufenden Fällen aktiv vor weiterer Erpressung und Gewalt geschützt werden konnten. Project … Weiterlesen

Forbidden Hyena: KI-gestützte Cyberangriffe mit BlackReaperRAT und Milkyway-Ransomware

Zwei Personen am Computer analysieren Daten in einem düsteren Raum.

Der Hacktivismus-Cluster Forbidden Hyena, erstmals Anfang 2025 beobachtet, steht exemplarisch für eine neue Generation von Angreifern: klassische Werkzeuge der Cyberkriminalität werden gezielt mit generativer KI kombiniert. Analysten von BI.ZONE identifizierten einen bislang unbekannten Remote-Access-Trojaner namens BlackReaperRAT sowie Skripte, die mit hoher Wahrscheinlichkeit von Large Language Models (LLM) erzeugt wurden. Trotz dieser technischen Aufrüstung liegt der … Weiterlesen

KI-gestützter Cyberangriff auf Mexiko: Claude Code und GPT-4.1 im Zentrum eines historischen Datenlecks

Stadtansicht von Mexiko-Stadt bei Sonnenuntergang mit digitalen Elementen.

Ein groß angelegter KI-gestützter Cyberangriff hat nach Angaben des israelischen Cybersicherheits-Start-ups Gambit Security zentrale Informationssysteme des mexikanischen Staates kompromittiert. Ein bislang unbekannter Angreifer nutzte dabei vor allem den Entwickler-Assistenten Claude Code von Anthropic und in Teilen GPT-4.1 von OpenAI. Betroffen sind die personenbezogenen Daten von schätzungsweise 195 Millionen Bürgerinnen und Bürgern Mexikos – eines der … Weiterlesen

AirSnitch: WLAN-Angriffe unterlaufen Wi-Fi-Client-Isolation auf beliebten Routern

Stecker eingesteckt in einen Ethernet-Port mit leuchtender Anzeige.

Sicherheitsforscher haben mit AirSnitch eine neue Klasse von WLAN-Angriffen vorgestellt, die zeigt, dass die häufig beworbene Wi-Fi-Client-Isolation in der Praxis oft deutlich schwächer ist als erwartet. Betroffen sind verbreitete Router und Access Points von Netgear, D-Link, Ubiquiti, Cisco, TP-Link, Asus sowie Geräte mit DD-WRT– und OpenWrt-Firmware. Angreifer können innerhalb derselben Funk-Infrastruktur den Datenverkehr anderer Clients … Weiterlesen

Suedkoreas Steuerbehoerde verliert beschlagnahmte Kryptowaehrung nach Seed-Phrase-Leck

Szenario mit Ermittlern, Geldbündeln und mysteriösem Notizblatt bei Dämmerung.

Ein Routinefall von Steuerfahndung in Suedkorea hat sich zu einem exemplarischen Lehrstueck fuer Cybersecurity im Umgang mit Kryptowaehrungen entwickelt: Ein einziges Pressefoto der National Tax Service (NTS) reichte aus, um beschlagnahmte Krypto-Assets im Wert von rund 4,8 Mio. US‑Dollar zu verlieren. Der Vorfall: Wenn ein PR-Foto zur Generalschluessel-Freigabe wird Die National Tax Service fuehrte eine … Weiterlesen

OnlyFake: KI-generierte Ausweise unterlaufen KYC – was Finanzinstitute jetzt wissen muessen

Junge sitzt auf einem Haufen Ausweisen mit Schlosse, umgeben von düsterer Stadtlandschaft.

Ein 27-jaehriger ukrainischer Staatsangehoeriger, Yurii Nazarenko, bekannt unter den Aliasen „John Wick“, „Tor Ford“ und „Uriel Septimberus“, hat sich in den USA schuldig bekannt, die Online-Plattform OnlyFake betrieben zu haben. Der Dienst nutzte kuenstliche Intelligenz (KI), um hochrealistische, digitale Falsifikate von Ausweisdokumenten zu erzeugen, die weltweit zur Umgehung von Identitaetspruefungen im Finanz- und Kryptosektor eingesetzt … Weiterlesen