freedom.gov: Wie ein US-Staats-VPN europäische Zensurregeln herausfordert

Zwei kontrastierende Szenen: Zensur versus Freiheit im Internet.

Das US-Aussenministerium arbeitet laut Berichten der Nachrichtenagentur Reuters an einem neuen Online-Portal mit dem Namen freedom.gov. Ziel der Plattform ist es, Nutzern in Europa und anderen Regionen Zugriff auf Inhalte zu verschaffen, die von nationalen Regulierern gesperrt wurden – darunter Materialien, die als Hassrede oder Propaganda für Terrorismus eingestuft sind. Dieser Ansatz wirft erhebliche Fragen … Weiterlesen

HackerOne unter Druck: Streit um KI-Training auf Bug-Bounty-Daten erschuettert die Community

Frau zwischen einem Roboter und einem Hacker, umgeben von Chaos und Technologie.

Eine der weltweit groessten Bug-Bounty-Plattformen, HackerOne, steht im Zentrum einer Debatte darueber, wie kuenstliche Intelligenz (KI) und vertrauliche Schwachstellenberichte in der Cybersicherheit genutzt werden duerfen. Teile der Research-Community befuerchten, dass ihre Bug-Reports als Trainingsdaten fuer KI-Modelle dienen koennten – ohne ausdrueckliche Zustimmung der Autorinnen und Autoren. Agentic PTaaS von HackerOne: KI-gestuetztes Pentesting wirft Fragen zur … Weiterlesen

ZeroDayRAT: neue Plattform fuer mobilen Spionage-Trojaner auf Android und iOS

Geheimnisvoller Hacker vor Bildschirmen, umgeben von Technik und Symbolen.

In Untergrundkanaelen auf Telegram wird derzeit eine neue kommerzielle Malware-Plattform mit dem Namen ZeroDayRAT beworben. Nach Analysen von Sicherheitsforschern handelt es sich um einen umfassenden Remote-Access-Trojaner (RAT) fuer Android und iOS, der klassische Spionagefunktionen mit Modulen fuer Banking-Betrug und Kryptowaehrungsdiebstahl kombiniert. ZeroDayRAT als kommerzielle Mobile-Spionageplattform Die Betreiber von ZeroDayRAT versprechen laut Werbematerialien Kompatibilitaet mit Android … Weiterlesen

Gezielte APT-Angriffe auf Telekommunikationsanbieter in Zentralasien

Zwei Personen analysieren Cyberangriffe an modernen Computern in einem Kontrollraum.

Telekommunikationsanbieter in Kirgisistan und Tadschikistan sind Ziel einer längerfristigen, klar strukturierten APT-Kampagne geworden. Sicherheitsforscher von Positive Technologies verknüpfen die beobachteten Techniken und Werkzeuge mit einem ostasiatischen Bedrohungsakteur aus dem Umfeld der UnsolicitedBooker-Familie. Besonders auffällig: der Einsatz der selten dokumentierten Backdoors LuciDoor und MarsSnake, die sich als legitime Microsoft-Komponenten tarnen. Telekommunikationsunternehmen als strategisches Ziel von APT-Gruppen … Weiterlesen

287 Chrome-Erweiterungen sammeln heimlich den kompletten Browser-Verlauf

Weitblick auf eine Küstenstadt mit rauchendem Hafen und goldener Kuppel.

Eine aktuelle Sicherheitsuntersuchung von Browser-Erweiterungen für Google Chrome hat 287 Add-ons identifiziert, die unbemerkt den vollständigen Browserverlauf an Drittunternehmen übertragen. Betroffen sind nach Schätzung des Forschers mehr als 37,4 Millionen Installationen – ein Volumen, das die Analyse von Surfverhalten im globalen Maßstab ermöglicht. Automatisierte Sicherheitsanalyse deckt Datenabfluss in Chrome-Erweiterungen auf Für die Untersuchung kam ein … Weiterlesen

Ransomware-Betrug durch 0APT: Wie Unternehmen Fake-Erpressung erkennen

Mann mit Kapuze baut ein Kartenhaus aus Symbolen auf einem chaotischen Tisch.

Ende Januar 2026 tauchte mit 0APT eine neue angebliche Ransomware-Gruppe auf, die in kürzester Zeit hunderte kompromittierte Unternehmen weltweit für sich reklamierte. Eine genauere Analyse zeigt jedoch: Hinter den lauten Drohungen steht vor allem ein ausgefeilter Bluff, der Angst vor Datenlecks ausnutzt, ohne diese in vielen Fällen technisch zu untermauern. 0APT: Aggressiver Auftritt und schnelle … Weiterlesen

Tenga Datenleck: E-Mail-Hack bei Erotikhersteller erhöht Risiko für Phishing und Erpressung

Person am Laptop zeigt eine Warnung zu einem Datenleck, im Hintergrund ein Hacker.

Der japanische Hersteller für Erwachsenenprodukte Tenga informiert ausgewählte Kundinnen und Kunden über eine Datenpanne, die auf einen kompromittierten geschäftlichen E-Mail-Account zurückgeht. Besonders brisant: Es handelt sich um einen Markt, in dem bereits relativ wenige personenbezogene Daten ausreichen, um erhebliche Reputations- und Privatsphäre-Schäden zu verursachen. Tenga-Datenleck: Was über den E-Mail-Hack bekannt ist Laut einem Benachrichtigungsschreiben, das … Weiterlesen

Android-Backdoor Keenadu: Wie ein Supply-Chain-Angriff die Firmware kompromittiert

Android-Roboter mit gefährlichen Elementen und Menschen, die Mobilgeräte nutzen.

Sicherheitsforscher von Kaspersky haben mit Keenadu eine hochentwickelte Android-Backdoor analysiert, die gleich mehrere besonders kritische Verbreitungswege nutzt: manipulierte Werks-Firmware, kompromittierte System-Apps und selbst Anwendungen im offiziellen Google Play Store. Damit wird ein Szenario Realität, das die Mobile-Security-Community seit Jahren befürchtet: Android-Geräte können bereits ab Werk vollständig unter Kontrolle eines Botnet-Betreibers stehen. Ausmass der Infektion und … Weiterlesen

OpenClaw-Hack: Was der erste Diebstahl von KI-Agent-Konfigurationen für die IT-Sicherheit bedeutet

Darstellung eines Cyberangriffs mit Warnmeldungen auf futuristischen Bildschirmen.

Sicherheitsforscher haben den ersten bestätigten Diebstahl von Konfigurationsdateien des KI-Agenten OpenClaw dokumentiert. Die erbeuteten Dateien enthalten API-Schlüssel, Authentifizierungs-Token und kryptografische Schlüssel – also genau jene Daten, die einem Angreifer tiefen Zugriff auf den persönlichen KI-Assistenten und damit auf die digitale Identität des Nutzers ermöglichen. OpenClaw als neuer Hochwert-Zielpunkt für Infostealer OpenClaw, früher unter den Namen … Weiterlesen

Head Mare setzt auf PowerShell-Backdoor PhantomHeart und Living-off-the-Land-Techniken

7d8fd6cc a56b 41bb 9755 04c633d7b815

Analysten von Kaspersky haben zum Jahresende eine neue zielgerichtete Cyberkampagne der pro-ukrainischen Gruppe Head Mare beobachtet. Im Fokus stehen russische Behörden sowie Unternehmen aus dem Bau- und Industriesektor. Zentrales Element des aktualisierten Toolsets ist der neue PowerShell-Backdoor PhantomHeart, der den früher eingesetzten DLL-basierten Malware-Typ ablöst. Head Mare verlagert Angriffe auf PowerShell und Living-off-the-Land (LOTL) Der … Weiterlesen