Generative KI als Waffe: Google Gemini im Fadenkreuz nordkoreanischer Hacker

Blick auf Pyongyang mit dem überwachten Fluss und der berühmten Skyline.

Generative KI entwickelt sich rasant vom Produktivitaetswerkzeug zum integralen Bestandteil moderner Cyberangriffe. Ein aktueller Bericht der Google Threat Intelligence Group (GTIG) zeigt, dass die nordkoreanische APT-Gruppe UNC2970, die mit der Lazarus Gruppe in Verbindung steht, Google Gemini systematisch zur Vorbereitung von Kampagnen gegen Hochwertziele einsetzt. Nordkoreanische APT UNC2970: Weiterentwicklung der Operation „Dream Job“ UNC2970 ueberlappt … Weiterlesen

APT-Kampagne nutzt npm und PyPI: Fake-Jobs, Krypto-Diebstahl und Erpressung über Entwickler-Dependencies

Programmierer in dunklem Raum, umgeben von Code und Kryptowährungen.

Offene Paket-Ökosysteme wie npm und PyPI stehen erneut im Fokus koordinierter Supply-Chain-Angriffe. Sicherheitsforscher führen eine aktuelle Kampagne, intern „graphalgo“ genannt, auf eine staatlich unterstützte APT-Gruppe zurück, die mit gefälschten Blockchain-Stellenangeboten gezielt Entwickler kompromittiert. Ziel sind insbesondere Systemzugriff, Datendiebstahl und der Zugriff auf Krypto-Assets. Koordinierte Supply-Chain-Angriffe auf npm und PyPI Laut Analysen von ReversingLabs ist die … Weiterlesen

Continuous Threat Exposure Management (CTEM): Vom punktuellen Patchen zum kontinuierlichen Risikomanagement

** Infografik zur Sicherheitskluft mit Statistiken und betroffenen Personen.

Eine neue Marktstudie für das Jahr 2026 mit 128 Sicherheitsentscheidern zeigt eine deutliche Trennlinie zwischen Unternehmen, die Continuous Threat Exposure Management (CTEM) eingeführt haben, und solchen, die weiterhin auf klassische Vulnerability-Ansätze setzen. Organisationen mit CTEM erreichen rund 50 % bessere Sichtbarkeit ihrer Angriffsoberfläche, eine um 23 Prozentpunkte höhere Nutzung von Schutzmaßnahmen und eine insgesamt reifere Threat-Intelligence. … Weiterlesen

Warum KI-generierte Passwörter unsicher sind: Risiken durch ChatGPT, Claude und Gemini

Nachtansicht auf eine Stadt mit beleuchtetem Skull-Motiv und Tech-Operatoren.

Immer mehr Anwender und Entwickler lassen sich Passwörter von großen Sprachmodellen (LLM) wie ChatGPT, Claude oder Gemini erzeugen. Die Ergebnisse wirken auf den ersten Blick überzeugend: lange Zeichenketten mit Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, die von Online-Tools als „sehr stark“ eingestuft werden. Eine aktuelle Untersuchung des Unternehmens Irregular zeigt jedoch, dass diese scheinbare Komplexität … Weiterlesen

Chrome-0-Day CVE-2026-2441: Google schliesst kritische Zero-Day-Sicherheitsluecke

Rauchentwicklung über dem Google-Gebäude mit Warnsymbol im Vordergrund.

Google hat ein ausserplanmaessiges Sicherheitsupdate fuer den Browser Chrome veroeffentlicht, um die erste 0-Day-Schwachstelle des Jahres 2026 zu schliessen: CVE-2026-2441. Die Luecke wird nach Angaben des Herstellers bereits aktiv in Angriffskampagnen ausgenutzt, ein funktionsfaehiger Exploit liegt Google vor. Damit zaehlt die Verwundbarkeit zu den akutesten Risiken fuer Privatnutzer und Unternehmen. Was hinter der Chrome-0-Day-Schwachstelle CVE-2026-2441 … Weiterlesen

Microsoft 365 Copilot: DLP-Bug legt Risiken von KI im Unternehmen offen

Zwei kontrastierende Szenen: digitale Produktivität vs. Cyber-Kriminalität.

In Microsofts Unternehmensplattform Microsoft 365 ist ein Fehler aufgetreten, der zeigt, wie verletzlich integrierte KI-Assistenten für Datenschutz- und Compliance-Risiken sein können. Der Fehler betraf Microsoft 365 Copilot und führte dazu, dass der Assistent trotz aktiver Data-Loss-Prevention-(DLP)-Richtlinien und Sensitivitätsbezeichnungen vertrauliche E-Mails lesen und zusammenfassen konnte. Microsoft 365 Copilot Bug: KI ignoriert DLP-Richtlinien Nach Angaben von Microsoft … Weiterlesen

Android-Banking-Trojaner Mamont: Telegram-Fake-App zielt auf Bankdaten ab

Visualisierung eines digitalen Netzwerks mit Telegram Booster APK in einer städtischen Landschaft.

Forscher der haben eine neue Angriffswelle des Android-Banking-Trojaners Mamont beobachtet. Cyberkriminelle tarnen die Malware als angeblichen „Beschleuniger“ fuer Telegram, der Leistungsprobleme loesen und Sperren umgehen soll. Seit Mitte Februar 2025 wurden nach Angaben der Experten bereits Tausende Nutzer ins Visier genommen. Android-Banking-Trojaner Mamont verbreitet sich ueber Telegram-Kommentare Die aktuelle Kampagne basiert auf klassischer Social Engineering: … Weiterlesen

Android-Banking-Trojaner Mamont: Telegram-Fake-App zielt auf Bankdaten ab

Visualisierung eines digitalen Netzwerks mit Telegram Booster APK in einer städtischen Landschaft.

Forscher der haben eine neue Angriffswelle des Android-Banking-Trojaners Mamont beobachtet. Cyberkriminelle tarnen die Malware als angeblichen „Beschleuniger“ fuer Telegram, der Leistungsprobleme loesen und Sperren umgehen soll. Seit Mitte Februar 2025 wurden nach Angaben der Experten bereits Tausende Nutzer ins Visier genommen. Android-Banking-Trojaner Mamont verbreitet sich ueber Telegram-Kommentare Die aktuelle Kampagne basiert auf klassischer Social Engineering: … Weiterlesen

Odido-Cyberangriff: Datenleck bei 6,2 Millionen Kunden erschuettert den niederlaendischen Telekommarkt

Dramatische Szene mit Cybersecurity-Team vor brennendem Gebäude.

Der niederlaendische Telekommunikationsanbieter Odido, der 2023 aus T-Mobile Netherlands und Tele2 Netherlands hervorging, ist Ziel eines gross angelegten Cyberangriffs geworden. Laut Unternehmensangaben wurden dabei personenbezogene Daten von rund 6,2 Millionen Kunden kompromittiert – eine der groessten bekannten Datenpannen im europaeischen Telekomsektor der juengeren Vergangenheit. Wie es zum Odido-Datenleck kam: Angriff auf das System fuer Kundenanfragen … Weiterlesen

PromptSpy: Android-Malware missbraucht Google Gemini als Angriffswerkzeug

Futuristische Szene mit einem Hacker, einem überdimensionalen Roboter und einem Drachen.

Sicherheitsforscher von ESET haben eine neue Android-Schadsoftware namens PromptSpy analysiert, die als erste bekannte Android-Malware direkt eine generative KI im Ausfuehrungspfad nutzt. Der Schaedling bindet die Cloud-KI Google Gemini ein, um sich dynamisch an unterschiedliche Benutzeroberflaechen anzupassen, seine Persistenz zu sichern und dadurch die Erkennung und Entfernung deutlich zu erschweren. Von VNCSpy zu PromptSpy: schnelle … Weiterlesen