Botnet Aisuru: Hypervolumetrische DDoS-Angriffe sprengen bisherige Dimensionen

Stressierte Person in einem Kontrollraum mit alten Computermonitoren.

Ein aktueller Bericht von Cloudflare zeigt, wie das IoT‑Botnet Aisuru innerhalb von drei Monaten mehr als 1300 DDoS‑Angriffe ausgelöst hat – darunter eine Attacke mit einer Spitzenbandbreite von 29,7 Tbit/s. Damit bewegt sich Aisuru in einer Größenordnung, die zu den stärksten jemals gemessenen DDoS‑Angriffen zählt und selbst großvolumige Internet‑Backbones an ihre Grenzen bringen kann. Hypervolumetrische … Weiterlesen

Android Sicherheitsupdate Dezember 2025: Google schliesst 107 Schwachstellen und zwei aktiv ausgenutzte 0-Day-Luecken

Geschäftsmeeting über Android-Updates mit Roboterdarstellung und Fachleuten.

Google hat das Android Sicherheitsupdate fuer Dezember 2025 veroeffentlicht und darin 107 Schwachstellen mit unterschiedlicher Kritikalitaet behoben. Besonders kritisch sind zwei 0‑Day-Sicherheitsluecken mit den Kennungen CVE-2025-48633 und CVE-2025-48572, die laut Google bereits in gezielten Angriffen auf reale Nutzer ausgenutzt werden. Android Sicherheitsupdate Dezember 2025: Umfang und betroffene Versionen Wie ueblich ist das Patch-Paket in zwei … Weiterlesen

Indien setzt auf Pflicht-App Sanchar Saathi: Mehr Cybersicherheit oder Risiko für die Privatsphäre?

Silhouette eines Mannes, der ein Smartphone mit "Sanchar Saachi" in einer dramatischen Szene hält.

Indiens Ministerium für Kommunikation verpflichtet alle Hersteller von Mobilgeräten, die staatliche Sicherheits-App Sanchar Saathi auf jedem Smartphone vorzuinstallieren, das für den indischen Markt bestimmt ist. Den Unternehmen bleiben 90 Tage, um die Vorgaben umzusetzen – inklusive Geräten, die sich bereits in der Lieferkette befinden und per Software-Update nachgerüstet werden sollen. Sanchar Saathi als zentrales Werkzeug … Weiterlesen

Rust-Backdoor IDFKA: Neue Cyberspionage-Plattform zielt auf Telekommunikationsunternehmen

Detailansicht einer rostigen Metallplatte mit eingravierter Aufschrift "IDFKA".

Analysten von Solar 4RAYS haben eine bislang undokumentierte Backdoor namens IDFKA aufgedeckt, die in langanhaltenden, zielgerichteten Angriffen auf russische Telekommunikationsunternehmen eingesetzt wurde. Die Schadsoftware blieb in der Infrastruktur eines IT-Dienstleisters und mehrerer Kunden mindestens zehn Monate unentdeckt – ein typisches Muster für Cyberspionage gegen kritische Infrastrukturen. Ungewöhnliche PostgreSQL-Aktivität legt komplexe Angriffskette offen Der Vorfall wurde … Weiterlesen

Windows-LNK-Sicherheitslücke CVE-2025-9491: Wie unsichtbare Argumente zur Cyberwaffe wurden

Grafische Darstellung eines Linksymbols auf Holzoberfläche.

Im Sommer 2025 wurde bekannt, dass Microsoft still und ohne große Ankündigung das Verhalten von LNK-Verknüpfungen in Windows geändert hat – und damit faktisch eine der am aktivsten ausgenutzten Schwachstellen der Plattform entschärfte: CVE-2025-9491. Zu diesem Zeitpunkt hatten bereits mindestens elf Hackergruppen, darunter nordkoreanische APTs und die berüchtigte Cybercrime-Gruppe Evil Corp, den Mechanismus in realen … Weiterlesen

Windows-11-Sicherheitsupdate KB5066835 bremst Spiele: Nvidia reagiert mit GeForce-Hotfix 581.94

Blauer Windows-Logo-Stein mit Riss, daneben ein GeForce Hotfix-Treiber.

Das Oktober-Sicherheitsupdate Windows 11 KB5066835 führt auf manchen Gaming-PCs zu deutlichen Leistungseinbußen. Nvidia hat das Problem offiziell bestätigt: Auf Systemen mit GeForce-Grafikkarten und den Windows-11-Builds 24H2 und 25H2 kann die Bildrate in Spielen spürbar einbrechen. Als kurzfristige Gegenmaßnahme veröffentlicht der Hersteller den GeForce Hotfix Display Driver 581.94, der die Performance-Probleme adressieren soll. Hintergrund: Sicherheitsupdate KB5066835 … Weiterlesen

Shai-Hulud 2.0: Selbstverbreitender npm-Wurm trifft zehntausende Entwickler

Programmierer in einem dunklen Raum sieht frustriert auf seinen Laptop.

Der selbstreplizierende Wurm Shai-Hulud 2.0 hat in der npm-Ökosphäre innerhalb weniger Tage eine der bislang grössten Supply-Chain-Attacken auf die Software-Lieferkette ausgelöst. Nach Analysen von Wiz wurden in weniger als drei Tagen die Entwicklungsumgebungen und CI/CD-Infrastrukturen von Zehntausenden Entwicklern kompromittiert, mit weitreichenden Folgen für Open-Source- und Unternehmensprojekte. Ausmass der Shai-Hulud-2.0-Kampagne und betroffene Ökosysteme Sicherheitsforscher entdeckten hunderte … Weiterlesen

IACR-Wahlabbruch: Was der Helios-Zwischenfall über sicheres E‑Voting lehrt

Nachdenklicher Mann mit Schlüssel vor einer verschlossenen Box auf einem Tisch.

In der Fachwelt der Kryptographen hat sich ein aufschlussreicher Vorfall ereignet: Die International Association for Cryptologic Research (IACR) musste die Ergebnisse ihrer eigenen Vorstandswahlen anul­lieren. Grund war der Verlust eines kritischen Anteils des kryptographischen Schlüssels, der für die Entschlüsselung der elektronischen Stimmzettel im E‑Voting-System Helios benötigt wurde. Elektronische Wahlen mit Helios: Kryptographie im Realbetrieb Die … Weiterlesen

SSD im Langzeitarchiv: Wie sicher sind Ihre Daten wirklich?

Brennende Fläche mit der Aufschrift "SSD" und dichten Rauchwolken.

Solid State Drives (SSD) haben sich als Standard in Notebooks und Workstations etabliert: Sie sind schnell, leise und energieeffizient. Für langfristige Archivierung kritischer Daten sind sie jedoch nur bedingt geeignet. Wer Familienfotos, Forschungsdaten, Kundenakten oder Forensik-Daten über viele Jahre sicher aufbewahren will, sollte die technischen Grenzen von SSD genau kennen. SSD vs. HDD: Unterschiedliche Speicherprinzipien, … Weiterlesen

Evil‑Twin-Angriff in Australien: Fake-WLAN in Flugzeugen und Flughäfen führt zu Haftstrafe

Mann in Uniform an futuristischem Terminal mit Sicherheitsdisplay.

In Australien ist ein 44‑jähriger Mann zu 7 Jahren und 4 Monaten Haft verurteilt worden, weil er über gefälschte WLAN-Hotspots massenhaft persönliche Daten von Flugreisenden abgegriffen hat. Der Täter setzte dabei systematisch auf sogenannte Evil‑Twin‑Angriffe, um Zugangsdaten, E‑Mails und intime Fotos von Passagieren in Flughäfen und an Bord von Flugzeugen zu stehlen. Gefälschte WLAN-Hotspots in … Weiterlesen