Zendesk-Relay-Spam: Missbrauch von Helpdesk-Systemen für eine globale Spam-Welle

Mann am Computer, sichtbar gestresst, umgeben von Dokumenten und einer Frau am Handy.

Weltweit berichten Nutzer über eine ungewöhnliche Welle von Spam, die nicht von typischen Spammer-Domains, sondern von legitimen Support-Adressen realer Unternehmen versendet wird. Die Mails stammen aus Kundensupport-Systemen auf Basis der Plattform Zendesk, enthalten teils absurde oder alarmierende Betreffzeilen und treffen in hoher Zahl ein – oft dutzend- oder gar hunderte Male – meist ohne offensichtliche … Weiterlesen

Massive Angriffe auf Fortinet FortiGate: Kritische FortiCloud-SSO-Schwachstelle weiterhin im Visier

Blick auf eine winterliche Stadtlandschaft mit Equipment auf dem Dach.

Seit Mitte Januar 2026 beobachten Sicherheitsforscher eine neue Welle massiv automatisierter Angriffe auf Fortinet FortiGate-Firewalls. Ziel der Kampagne ist der FortiCloud-SSO-Mechanismus, über den Angreifer in wenigen Sekunden Administratorzugriff erlangen, eigene Konten mit VPN-Rechten anlegen und vollständige Gerätekonfigurationen exfiltrieren. Hintergrund: Automatisierte Angriffe auf FortiGate-Firewalls Nach Angaben des Security-Anbieters Arctic Wolf läuft die aktuelle Angriffswelle seit dem … Weiterlesen

Prompt-Injection über Google Calendar: Neuer Angriffsvektor auf Google Gemini

Wissenschaftlerin interagiert mit holografischer KI in futuristischer Kontrollzentrale.

Forschende von Miggo Security haben einen ungewöhnlichen Angriffsvektor auf den KI-Assistenten Google Gemini offengelegt: Ein scheinbar harmloses Kalender‑Einladungsemail reicht aus, um über Prompt-Injection vertrauliche Informationen aus dem Google-Kalender eines Nutzers abzufliessen – ganz ohne Malware auf dem Endgerät. Prompt-Injection über Google Calendar: Funktionsweise des Angriffs Die Schwachstelle beruht darauf, wie Google Gemini mit dem Kalender … Weiterlesen

LastPass-Phishing-Kampagne: Angreifer zielen auf das Master-Passwort

Landschaft mit der Skyline von Los Angeles und schneebedeckten Bergen im Hintergrund.

Nutzer des populären Passwort-Managers LastPass sind aktuell Ziel einer professionell gestalteten Phishing-Kampagne, die als scheinbar legitime Wartungsankündigung getarnt ist. Ziel der Angreifer ist es, das Master-Passwort der Opfer zu stehlen und damit Zugriff auf komplette Passwort-Tresore zu erhalten. Neue Phishing-Kampagne gegen LastPass-Nutzer: So funktioniert der Angriff Die Kampagne läuft nach aktuellen Erkenntnissen seit etwa dem … Weiterlesen

GhostPoster: Steganografie-Malware in Browser-Erweiterungen erreicht 840.000 Installationen

Besorgte Programmierer analysieren kritisch den Bildschirm mit Warnmeldungen.

In den offiziellen Erweiterungs-Stores von Google Chrome, Mozilla Firefox und Microsoft Edge ist eine umfangreiche Kampagne mit bösartigen Add-ons aufgefallen, die unter dem Namen GhostPoster bekannt wurde. Nach aktuellen Analysen wurden mindestens 17 schädliche Browser-Erweiterungen insgesamt über 840.000 Mal installiert und missbrauchten damit gezielt das Vertrauen in die offiziellen Marktplätze. Ursprung der GhostPoster-Kampagne und Ausweitung … Weiterlesen

Android.Phantom: Neue Android-Trojaner-Familie missbraucht Games und Streaming-Mods

Mann schaut konzentriert auf ein Smartphone mit Kopfhörern, im Hintergrund Apps.

Die neu entdeckte Android-Schadsoftware-Familie Android.Phantom kombiniert ausgefeilten Klickbetrug mit versteckter Datensammlung. Die Trojaner werden unauffällig in populäre Mobile Games und in modifizierte Versionen von Streaming-Apps eingebettet – und verbreiten sich sowohl über offizielle App-Stores als auch über Piratenseiten, Telegram- und Discord-Kanäle. Architektur von Android.Phantom: versteckte Browser, KI und Remote-Steuerung Analysen zeigen, dass alle bekannten Varianten … Weiterlesen

CrashFix: Wie die gefälschte Chrome-Erweiterung NexShield Unternehmensnetze mit ModeloRAT kompromittiert

Mann mit besorgtem Ausdruck vor einem Computer mit Fehlermeldung.

Eine neue Angriffskampagne, von Huntress unter dem Namen CrashFix analysiert, zeigt, wie weit sich ClickFix-Angriffe weiterentwickelt haben: Über eine manipulierte Chrome-Erweiterung namens NexShield, die sich als uBlock Origin Lite ausgibt, werden Browser gezielt zum Absturz gebracht, um Nutzer dazu zu bringen, schädliche PowerShell-Befehle manuell auszuführen und so den Remote Access Trojaner (RAT) ModeloRAT zu installieren. … Weiterlesen

Kritische Sicherheitsluecke CVE-2026-0629 in TP-Link VIGI Videoueberwachungskameras geschlossen

Sicherheitskameras über einer Stadtlandschaft mit Fluss und modernen Gebäuden.

Professionelle IP-Kameras der Serien TP-Link VIGI C und VIGI InSight haben ein wichtiges Sicherheitsupdate erhalten. Damit wird die kritische Schwachstelle CVE-2026-0629 behoben, über die Angreifer vollstaendigen Administratorzugriff auf die Geräte erlangen konnten. Die Luecke wurde mit einem CVSS-Score von 8,7/10 als hohes Risiko für Videoueberwachungsinfrastrukturen eingestuft. Kritische Schwachstelle in TP-Link VIGI C und VIGI InSight … Weiterlesen

VoidLink: KI-entwickelte Linux-Malware markiert Wendepunkt fuer Cloud- und Container-Sicherheit

Zwei Männer betrachten besorgt einen Computerbildschirm in einem dunklen Raum.

Die von Check Point Research analysierte Linux-Malware VoidLink wird in der Sicherheitscommunity bereits als Meilenstein betrachtet: Ein einzelner Entwickler nutzte ein KI-gestuetztes Entwicklungswerkzeug, um innerhalb von rund einer Woche ein funktionsfaehiges, hochgradig modulares Angriff-Framework zu erstellen. VoidLink zaehlt damit zu den ersten umfangreich dokumentierten Faellen, in denen ein vollwertiges Malware-Framework massgeblich mit Hilfe von KI-Tools … Weiterlesen

Android Accountability Layer: Neue Sicherheitsarchitektur für Sideloading und Entwickler-Verifizierung

** Android-Figur mit Lupe in einer dystopischen Landschaft, zwei Männer stehen davor.

Google bereitet eine tiefgreifende Änderung der Android-Sicherheitsarchitektur vor: Mit dem Android Accountability Layer soll die Installation von Apps aus nicht offiziellen Quellen deutlich strenger kontrolliert werden. Damit rückt das Unternehmen das Thema Sideloading in den Fokus – also die Installation von APK-Dateien außerhalb des Google Play Store – und verknüpft sie enger mit der Identität … Weiterlesen