Mutmasslicher DDoS-Angriff auf La Poste legt digitale Dienste in Frankreich lahm

Beispiele urbaner Architektur in Paris mit dem Postamt und der Seine.

Die nationale Post- und Bankengruppe La Poste in Frankreich hat eine gravierende IT-Störung erlebt, die zentrale digitale Angebote zeitweise ausser Betrieb setzte. Betroffen waren unter anderem Online-Banking, mobile Anwendungen und Dienste zur digitalen Identifizierung. Branchenkreise und französische Medien sprechen von einer grossangelegten DDoS-Attacke als wahrscheinlicher Ursache des Ausfalls. Betroffene La-Poste-Dienste und Auswirkungen auf Kundinnen und … Weiterlesen

MacSync: Wie signierte und notarierte macOS-Apps für Passwortdiebstahl missbraucht werden

Hand berührt ein "Installer"-Symbol auf einem Bildschirm mit einem "Notarized"-Zertifikat.

Die Annahme, macOS sei für Cyberkriminelle wenig attraktiv, ist längst überholt. Ein aktuelles Beispiel liefert der Stealer MacSync, der inzwischen über ein vollständig signiertes und von Apple notarisiertes Swift‑Programm verbreitet wird. Dadurch wirkt die Malware wie legitime Software, passiert Gatekeeper ohne Warnung und erhöht so signifikant die Erfolgsquote von Infektionen. Signierte Swift-App als Einfallstor: Angriffskette … Weiterlesen

Nissan-Datenleck nach Cyberangriff auf Red Hat: Supply-Chain-Risiko für die Autoindustrie

Dramatische Szene eines Datenlecks mit bedrohlichem Hintergrund und stressigen Charakteren.

Der japanische Automobilhersteller Nissan Motor Co., Ltd. hat den unbefugten Zugriff auf personenbezogene Daten von Tausenden Kunden bestätigt. Auslöser ist ein Sicherheitsvorfall beim US-Softwareanbieter Red Hat – ein typisches Beispiel dafür, wie eine Supply-Chain-Attacke auf einen IT-Dienstleister weltweit agierende Marken in Mitleidenschaft ziehen kann. Cyberangriff auf Red Hat: Wie Nissan in den Fokus geriet Nissan … Weiterlesen

Cosmali Loader: Typosquatting-Angriff auf Microsoft Activation Scripts gefährdet Windows-Systeme

Laptop zeigt Malware-Warnung, umgeben von verschiedenen Objekten und düsterer Atmosphäre.

Windows-Nutzer sehen sich aktuell mit einer neuen Angriffskette konfrontiert, bei der ein gefälschter Domain für Microsoft Activation Scripts (MAS) ausgenutzt wird. Eine minimale Tippfehler‑Abweichung in der Aktivierungskommandos führt dazu, dass statt legitimer PowerShell-Befehle schädliche Skripte ausgeführt und der Cosmali Loader installiert werden. Dieser Malware-Loader wird anschließend genutzt, um Kryptominer und Remote-Access-Trojaner (RAT) wie XWorm auf … Weiterlesen

Android-Trojaner Mamont: Wie ein Banking-Schädling den russischen Markt dominiert

Mann in einem dunklen Raum mit Laptop und Geld, tief besorgt über sein Smartphone.

Der Android-Trojaner Mamont hat sich binnen weniger Quartale zu einem der wichtigsten Werkzeuge russischsprachiger Cyberkrimineller entwickelt. Nach Analysen des Sicherheitsunternehmens F6 entfallen bereits 47 % aller kompromittierten Android-Geräte in Russland auf diese Malware. Allein im November 2025 soll der finanzielle Schaden durch Mamont-basierte Betrugsoperationen über 150 Mio. Rubel betragen haben – ein deutliches Signal, wie professionell der … Weiterlesen

Phantom Shuttle: Bösartige Chrome-Erweiterungen kapern Web-Traffic und stehlen Zugangsdaten

Zwei Personen in einem futuristischen Kontrollraum analysieren einen Cyberangriff.

Zwei unter dem Namen Phantom Shuttle im Chrome Web Store angebotene Erweiterungen entpuppen sich als hochgradig gefährliche Browser-Malware. Statt wie beworben Proxy-Funktionen und Netzwerktests bereitzustellen, übernehmen sie unbemerkt die Kontrolle über den Web-Traffic der Nutzer und greifen sensible Informationen ab – von Login-Daten bis hin zu API-Tokens. Zielgruppe China: Tarnung als legitimer Proxy- und Netzwerktest-Service … Weiterlesen

Lotusbail: Bösartiges npm-Paket missbraucht WhatsApp Web API und gefährdet Software-Lieferketten

Drei Cyber-Sicherheitsexperten analysieren Datenvisualisierungen eines globalen Netzwerks.

In der npm-Registry ist ein bösartiges Paket namens lotusbail aufgefallen, das sich als legitime Bibliothek für die WhatsApp Web API ausgab. Über Monate hinweg wurde das Paket produktiv eingesetzt, während der versteckte Schadcode stille Mitlese‑Funktionen, den Diebstahl von Kontakten und langfristigen Zugriff auf WhatsApp‑Konten der Betroffenen ermöglichte. Malware in npm: Wie sich lotusbail hinter WhatsApp … Weiterlesen

WhatsApp vor Blockierung in Russland: Was das fuer Cybersicherheit und digitale Rechte bedeutet

Menschliche Kontrolleure überwachen den Block von WhatsApp in einem futuristischen Stadtbild.

Russische Nutzerinnen und Nutzer von WhatsApp (gehört zu Meta, dessen Mutterkonzern in Russland als extremistisch eingestuft und verboten ist) sehen sich kurz vor den Neujahrsfeiertagen mit massiven Stoerungen und der realen Gefahr einer vollstaendigen Abschaltung des Messengers im Land konfrontiert. Die Auseinandersetzung zwischen der Aufsichtsbehoerde Roskomnadzor und auslaendischen Diensten mit Ende-zu-Ende-Verschluesselung erreicht damit eine neue … Weiterlesen

Kritische HPE OneView Sicherheitsluecke CVE-2025-37164: Remote Code Execution ohne Anmeldung

Hacker in dunklem Serverraum vor brennendem Hintergrund mit Bildschirm.

Hewlett Packard Enterprise (HPE) warnt vor einer kritischen Sicherheitsluecke in seiner Managementplattform HPE OneView. Die Schwachstelle mit der Kennung CVE-2025-37164 ermoeglicht Remote Code Execution (RCE) ohne Authentifizierung und wurde mit dem Hoechstwert von 10,0 auf der CVSS-Skala eingestuft. Administratoren von Rechenzentren und hybriden Infrastrukturen sollten umgehend reagieren. HPE OneView als zentrales Herz der Infrastruktur HPE … Weiterlesen

Nigerianische Polizei zerschlaegt Raccoon0365: Professionelle Phishing-Plattform fuer Microsoft-365-Angriffe

Zwei Polizisten beobachten die Anzeige eines Cybercrime-Falls in einer modernen Umgebung.

Die nigerianische Polizei hat drei Personen festgenommen, die im Verdacht stehen, hinter der Phishing-as-a-Service-Plattform Raccoon0365 zu stehen. Der kommerzielle Dienst wurde weltweit genutzt, um zielgerichtete Phishing-Kampagnen gegen Microsoft-365-Konten durchzufuehren. Die Ermittlungen basieren auf technischen Beweisen von Microsoft, die ueber das FBI an das nigerianische National Cybercrime Centre (NPF-NCCC) weitergeleitet wurden. Koordinierte Festnahmen in Nigeria und … Weiterlesen