Supply-Chain-Angriff auf eScan: Was der kompromittierte Update-Server über moderne Cyberrisiken verrät

Zwei Affen sitzen auf einer Mauer mit Blick auf eine Stadtlandschaft.

Ein gezielter Supply-Chain-Angriff auf den Update-Server des Antivirenherstellers eScan hat im Januar 2026 eindrücklich gezeigt, wie verwundbar selbst Sicherheitsprodukte sind. Angreifer kompromittierten einen regionalen Update-Cluster des indischen Herstellers MicroWorld Technologies und verteilten über diesen Kanal manipulierte Updates an einen Teil der Kundschaft. Supply-Chain-Angriff auf MicroWorld/eScan: Ablauf und erste Reaktion Nach Angaben von MicroWorld wurde am … Weiterlesen

Rekord-DDoS mit 31,4 Tbit/s: Botnet Aisuru attackiert Telekommunikationsanbieter und Cloudflare

Überwachungszentrale mit Sicherheitsanalysten und globalen Datenvisualisierungen.

In der Nacht vom 18. auf den 19. Dezember 2025 wurde eine der bislang stärksten bekannten DDoS-Attacken registriert: Das Botnet Aisuru, auch unter dem Namen Kimwolf geführt, erreichte eine Spitzenlast von 31,4 Tbit/s und bis zu 200 Millionen HTTP-Anfragen pro Sekunde. Im Fokus standen vor allem Unternehmen aus der Telekommunikationsbranche sowie zentrale Teile der Schutzinfrastruktur … Weiterlesen

Google legt IPIDEA-Proxy-Netzwerk lahm: Residential-Proxies als versteckte Angriffsplattform

Nahaufnahme von USB-Geräten, mit Fokus auf den Begriff „spyware“.

Die Google Threat Intelligence Group (GTIG) hat gemeinsam mit mehreren Sicherheitsanbietern eine groß angelegte Operation gegen IPIDEA durchgeführt, einen der weltweit größten Anbieter von Residential-Proxies. Infolge der Aktion wurden zentrale Steuerungs-Domains vom Netz genommen, die Weiterleitung über infizierte Geräte erheblich gestört und technische Details der eingesetzten Proxy-SDKs offengelegt. Der Fall zeigt exemplarisch, wie leicht legitime … Weiterlesen

ShinyHunters greifen SSO an: Wie MFA‑Phishing Okta, Microsoft Entra ID und Google aushebelt

Hacker und Sicherheitsanalystin interagieren am Computer in urbaner Umgebung.

Eine einzige erfolgreich abgefangene Anmeldung an einem Single‑Sign‑On‑Konto (SSO) kann heute Zugang zu Dutzenden Geschäftsapplikationen eröffnen. Genau auf diesen Effekt zielt die bekannte Cybercrime‑Gruppe ShinyHunters, die eine breit angelegte Phishing‑Kampagne gegen SSO‑Lösungen von Okta, Microsoft Entra ID und Google betreibt und damit mehrere große Online‑Plattformen kompromittiert haben soll. Gezielte SSO‑Phishing-Kampagne gegen Okta, Microsoft Entra ID … Weiterlesen

CISA und ChatGPT: Sicherheitsrisiken generativer KI in Behoerden unter der Lupe

Mann lädt sensible Dateien auf einem Laptop mit vertraulichen Unterlagen hoch.

Der kommissarische Direktor der US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA), Madhu Guttomukkala, steht im Zentrum einer internen Untersuchung, nachdem er dienstliche Dokumente in den öffentlichen KI-Dienst ChatGPT hochgeladen haben soll. Der Vorfall, über den unter anderem Politico unter Berufung auf Quellen im Heimatschutzministerium (DHS) berichtet, macht exemplarisch sichtbar, welche strukturellen Risiken der Einsatz generativer KI … Weiterlesen

Moltbot unter Beschuss: Wie ein populärer KI-Agent zur Hochrisiko-Zielscheibe wird

Mann in Hoodie mit besorgtem Gesichtsausdruck vor einem Computer, umgeben von Technik.

Moltbot (früher Clawdbot) hat in wenigen Wochen über 93.000 GitHub-Sterne gesammelt und zählt damit zu den am schnellsten wachsenden Open-Source-KI-Projekten des Jahres 2026. Der Assistent integriert sich in WhatsApp, Telegram, Slack, Discord und weitere Plattformen und wird als „persönliche KI auf eigener Hardware“ beworben. Genau diese tiefe Integration in die digitale Lebens- und Arbeitsumgebung macht … Weiterlesen

RAMP-Hackerforum beschlagnahmt: Was das Aus für den Ransomware-Markt bedeutet

Dramatische Szene mit Handfesseln, Soldaten und brennendem Hintergrund.

Ende Januar 2026 haben Strafverfolgungsbehörden eine der sichtbarsten Infrastrukturen der Ransomware-Szene ins Visier genommen: Das Hackerforum RAMP, über Jahre eine der wenigen offenen Plattformen zur Rekrutierung und Vermarktung von Ransomware, wurde abgeschaltet. Sowohl die clearnet‑Domain ramp4u[.]io als auch die Tor‑Instanz zeigen nun ein Beschlagnahmebanner mehrerer Einheiten des US-Justizministeriums. Operation gegen das Hackerforum RAMP: Vorgehen der … Weiterlesen

Cyberangriff auf Nike: Was hinter dem mutmasslichen Datendiebstahl durch World Leaks steckt

Zwei Personen in Nike-Outfits konzentrieren sich auf einen Laptop am Arbeitsplatz.

Der Sportartikelhersteller Nike untersucht derzeit einen mutmasslichen Sicherheitsvorfall, nachdem die Hackergruppe World Leaks behauptet hat, die IT-Infrastruktur des Konzerns kompromittiert und rund 188.347 Dateien mit einem Gesamtvolumen von etwa 1,4 Terabyte entwendet zu haben. Der Zugriff soll laut Angreifern am 22. Januar erfolgt sein. Interne Untersuchung bei Nike und bisher bekannte Fakten zum Datenleck Nike … Weiterlesen

Microsoft-Office-Sicherheitsluecke CVE-2026-21509: Was jetzt zu tun ist

Hacker interagiert mit Stadtlandschaft, leuchtende Verbindungen und Sicherheitsbedrohung.

Microsoft hat ausserplanmaessige Sicherheitsupdates fuer eine kritische Schwachstelle in Microsoft Office veroeffentlicht, die bereits in realen Angriffen ausgenutzt wird. Die Luecke mit der Kennung CVE-2026-21509 betrifft nahezu die gesamte aktuelle Produktlinie – von Office 2016 und Office 2019 ueber Office 2021 bis hin zu Microsoft 365 Apps for Enterprise. Damit steht sowohl der Privatbereich als … Weiterlesen

CVE-2026-24061: Kritische Telnet-Sicherheitsluecke in GNU InetUtils bedroht Hunderttausende Systeme

Hacker bricht ein mit einem leuchtenden Schloss in einer dystopischen Szenerie ein.

Die kritische Schwachstelle CVE-2026-24061 im Serverdienst GNU InetUtils telnetd wird bereits aktiv in realen Angriffen ausgenutzt. Mit einem CVSS-Score von 9,8 erlaubt die Luecke unter bestimmten Bedingungen einen direkten Root-Zugriff ohne Passwort. Angesichts von nahezu 800 000 im Internet erreichbaren Telnet-Instanzen entsteht ein erhebliches Risiko fuer veraltete Linux- und IoT-Systeme. Kritische Sicherheitsluecke in GNU InetUtils telnetd: … Weiterlesen