SSHStalker: Neues Linux-Botnet zielt mit SSH-Brute-Force auf Cloud-Server

Mysteriöser Schatten mit Laptop in einer digitalen Welt voller Bedrohungen.

Das neu identifizierte Linux-Botnet SSHStalker zeigt, wie effektiv eine Kombination aus schwachen SSH-Konfigurationen, veralteten Linux-Kernen und unzureichend gehärteten Cloud-Umgebungen sein kann. Forschende des Sicherheitsunternehmens Flare berichten, dass der Schadcode vor allem auf Cloud-Infrastrukturen abzielt, mit einem besonderen Fokus auf Oracle-Cloud-Instanzen, aber grundsätzlich jede öffentlich erreichbare Linux-Maschine bedroht. Angriffsablauf von SSHStalker: systematisches SSH-Scanning und selbstständige Ausbreitung … Weiterlesen

Gebrauchte Elektronik als Risiko: Wie Malware aus Alltagsgeraeten Botnetz-Knoten macht

Hand, die einen Chip mit rotem Totenkopf-Symbol auf Motherboard berührt.

Immer haeufiger bringt der Kauf gebrauchter Laptops, Smartphones oder Smart-Home-Geraete einen gefaehrlichen „Mehrwert“ mit sich: vorinstallierte Schadsoftware, die das Geraet unbemerkt in einen Knoten eines Botnetzes verwandelt und fuer DDoS-Angriffe missbraucht. Betroffen sind nicht nur klassische Rechner und Telefone, sondern auch Router, IP-Kameras, Android-TV-Boxen und vernetzte Haushaltsgeraete. Gebrauchte Geraete als heimliche Infrastruktur fuer DDoS-Botnetze Sicherheitsanbieter … Weiterlesen

VK Styles: Wie bösartige Chrome-Erweiterungen heimlich VKontakte-Konten manipulierten

Überwachte Sicherheitszentrale mit Malware-Bedrohung und Technikern bei der Analyse.

Nach Erkenntnissen von Koi Security hat eine groß angelegte Malware-Kampagne unter dem Namen „VK Styles“ rund 500.000 Nutzerkonten der russischen Plattform VKontakte (VK) betroffen. Mehrere als Design-Tools getarnte Chrome-Erweiterungen manipulierten im Hintergrund die Konten der Opfer, abonnierten eigenständig Communities und setzten Profileinstellungen regelmäßig zurück – ohne sichtbare Hinweise im Browser. Umfang der VK-Styles-Kampagne und Zielsetzung … Weiterlesen

220.000 offene OpenClaw-Instanzen: KI-Agenten werden zur neuen Angriffsfläche

Ein mechanischer Uhu sitzt auf einem Laptop, umgeben von geheimnisvollen Objekten.

Mehr als 220.000 weltweit erreichbare OpenClaw-Instanzen ohne wirksamen Zugriffsschutz – diese Zahl aus einer aktuellen Analyse von SecurityScorecard zeigt, wie schnell sich KI-Assistenten von praktischen Helfern zu einem massiven Sicherheitsrisiko entwickeln koennen. Weil OpenClaw tief in Systeme, Messenger und lokale Dienste integriert ist, entspricht die Uebernahme eines einzelnen Agents im Extremfall der Kompromittierung der gesamten … Weiterlesen

Kritische Sicherheitsluecke in WPvivid Backup & Migration: Remote Code Execution ohne Login (CVE-2026-1357)

USB-Stick neben einer Speicherkarte und einem Backup-Archiv auf einem Computer.

Im weit verbreiteten WordPress-Plugin WPvivid Backup & Migration ist eine kritische Sicherheitsluecke entdeckt worden, die unter bestimmten Bedingungen eine unauthentifizierte Remote Code Execution (RCE) ermoeglicht. Mehr als 900.000 Webseiten, die das Plugin fuer Backup und Migration einsetzen, sind potenziell betroffen. CVE-2026-1357: Einstufung, betroffene Versionen und Zeitlinie Die Schwachstelle traegt die Kennung CVE-2026-1357 und wurde mit … Weiterlesen

Neue ClickFix-Angriffe auf macOS: MacSync-Infostealer nutzt Google-Ads und Claude-Artefakte

Zwei Personen arbeiten an Laptops, während Sicherheitswarnungen und Daten angezeigt werden.

Aktuelle Untersuchungen zeigen eine neue Welle von ClickFix-Angriffen auf macOS, bei der Angreifer bezahlte Google-Ads mit öffentlichen Claude-Artefakten von Anthropic kombinieren. Ziel ist es, Nutzer dazu zu bringen, einen vermeintlich harmlosen Terminalbefehl auszuführen, der in Wirklichkeit den Infostealer MacSync nachlädt. Ein identifizierter schädlicher Guide innerhalb der Claude-Artefakte verzeichnete bereits über 15.600 Aufrufe – ein deutlicher … Weiterlesen

Offline-Phishing gegen Trezor und Ledger: Papierbriefe zielen auf Seed-Phrases von Hardware-Wallets

Dokumente und Hardware-Wallets vor Stadtszene mit Wolkenkratzern und Fluss.

Besitzer von Hardware-Kryptowallets wie Trezor und Ledger sehen sich aktuell mit einer untypischen Phishing-Kampagne konfrontiert: Anstelle klassischer Spam-Mails setzen Angreifer auf professionell gestaltete Papierbriefe, die angeblich von den Sicherheitsabteilungen der Hersteller stammen. Ziel ist es, die Seed-Phrase der Nutzer zu erbeuten und damit die vollständige Kontrolle über deren Krypto-Assets zu übernehmen. Neue Phishing-Masche: Papierpost an … Weiterlesen

Google Gemini unter Beschuss: Missbrauch durch APT-Gruppen und Gefahr durch LLM-Distillation

Futuristische Szene mit KI, Drohnen und Hackern in bedrückender Atmosphäre.

Die Google Threat Intelligence Group (GTIG) hat einen detaillierten Bericht veröffentlicht, der zeigt, wie Angreifer die große Sprachmodell-Plattform Google Gemini systematisch in realen Cyberoperationen missbrauchen. Die Spannweite reicht von Aufklärung und Social Engineering über den Aufbau von Angriffsinfrastrukturen bis hin zur Entwicklungsunterstützung für Malware. Besonders brisant ist ein neuer Angriffsvektor: die massenhafte Distillation des Modells, … Weiterlesen

Apple schliesst kritische Zero-Day-Luecke CVE-2026-20700 in dyld

Hackergruppe vor brennendem Apple-Logo, digitale Atmosphäre, dunkle Stadt.

Apple hat ausserplanmaessige Sicherheitsupdates fuer nahezu alle Betriebssysteme seiner Produktpalette veroefentlicht, um eine akut ausgenutzte Zero-Day-Schwachstelle CVE-2026-20700 im dyld (Dynamic Link Editor) zu schliessen. Laut Apple wurde der Fehler bereits in hochgradig zielgerichteten Angriffen missbraucht, die von der Google Threat Analysis Group (TAG) entdeckt wurden. Was hinter der dyld-Sicherheitsluecke CVE-2026-20700 steckt Die Schwachstelle CVE-2026-20700 betrifft … Weiterlesen

RenEngine-Malware: Piratische Spiele als Einfallstor fuer HijackLoader und Passwort-Stealer

Enten am Ufer des Flusses Moskwa mit Wolkenkratzern im Hintergrund.

Eine neue, gross angelegte Malware-Kampagne missbraucht piratische Spiele und gecrackte Software, um Zugangsdaten und Kryptowallets zu stehlen. Im Mittelpunkt steht ein neuartiger Loader namens RenEngine, der in manipulierte Spiel-Launcher auf Basis des Visual-Novel-Frameworks Ren’Py integriert ist. Nach Angaben von Howler Cell und Telemetriedaten der «Laboratorii Kasperskogo» sind erste Samples dieser Angriffskette bereits seit März 2025 … Weiterlesen