APT-Gruppe Tomiris: Zielgerichtete Cyberangriffe auf staatliche Institutionen in Russland und der GUS

Hochhaus im klassischen Stil mit hohen Türmen und Uhr in einer Stadtansicht.

Seit Anfang 2025 beobachten Experten von Kaspersky eine neue, intensivierte Kampagne der APT-Gruppe Tomiris, die sich vor allem gegen staatliche Einrichtungen in Russland und anderen GUS-Staaten richtet. Im Fokus stehen insbesondere Außenministerien und diplomatische Vertretungen, wobei die Zahl potenziell betroffener Nutzer nach Einschätzung der Forscher im Jahresverlauf bereits über 1000 Personen liegt. Die Kampagne reiht … Weiterlesen

Kritische Sicherheitsluecke im KI-Browser Comet: Verstecktes MCP API unter Beschuss

Bedrohlicher Roboter erhebt sich hinter einem Laptop mit AI-Symbolen.

Im KI-Browser Comet des Anbieters Perplexity ist eine schwere Sicherheitslücke bekannt geworden. Forschende des Browser-Sicherheitsunternehmens SquareX berichten, dass ein kaum dokumentiertes MCP API in Verbindung mit versteckten, privilegierten Erweiterungen unter bestimmten Bedingungen die Ausführung von Befehlen auf dem Endgeraet ermöglichen konnte – vorbei an üblichen Schutzmechanismen moderner Browser-Sandboxes. Perplexity hat nach Angaben der Forschenden inzwischen … Weiterlesen

GrapheneOS zieht Server aus Frankreich ab: Verschluesselung und Rechtsrahmen unter Druck

Geschäftsmann betrachtet nachdenklich ein Handy und eine Kiste mit Zubehör.

Das auf Sicherheit und Privatsphaere spezialisierte Android-Projekt GrapheneOS verlegt seine Infrastruktur konsequent aus Frankreich und weg vom Hosting-Anbieter OVH. Als Grund nennt das Projekt eine sich zuspitzende, feindliche regulatorische Umgebung fuer starke Verschluesselung und datenschutzorientierte Dienste. Regulatorischer Druck in Frankreich: Warum GrapheneOS die Jurisdiktion wechselt Nach Angaben des Projekts steht im Mittelpunkt die Strategie, sich … Weiterlesen

PlushDaemon: Router-Hijacking und manipulierte Software-Updates als Werkzeug fuer Cyberspionage

Hacker in Kapuzenpulli arbeitet an Laptop mit Sicherheitssymbol und Globus im Hintergrund.

Eine von Sicherheitsforschern ESET analysierte Kampagne der mutmasslichen APT-Gruppe PlushDaemon zeigt, wie gefährlich der Missbrauch von Software-Update-Mechanismen geworden ist. Anstatt Nutzer direkt anzugreifen, kompromittieren die Täter Router, kapern den Update-Traffic ausgewählter Anwendungen und schleusen über diesen Kanal Spionage-Malware ein. PlushDaemon als langfristige Cyberspionage-Kampagne Nach Einschätzung von ESET ist PlushDaemon seit mindestens 2018 aktiv. Die Angriffe … Weiterlesen

WormGPT 4 und KawaiiGPT: Angriffsfokussierte KI-Modelle im Cybercrime-Ökosystem

Grünes, bedrohliches Totenschädel-Design mit Tentakeln und Hacker am Laptop.

Generative kuenstliche Intelligenz ist laengst kein Werkzeug mehr nur fuer Entwickler und legitime Unternehmen. Im Untergrund entsteht ein eigener Markt fuer LLM ohne Sicherheitsfilter, die explizit fuer Cyberangriffe beworben werden – mit weitreichenden Folgen fuer das digitale Risiko aller Organisationen. KI ohne Regeln: Entstehung eines neuen Cybercrime-Marktes Waehrend oeffentliche Dienste wie ChatGPT, Claude oder Gemini … Weiterlesen

Bloody Wolf zielt mit Phishing und NetSupport RAT auf Finanz- und Staatssektor in Zentralasien

Personen analysieren Malware-Alarm in futuristischem Kontrollraum.

Seit Mitte 2025 registrieren Sicherheitsforscher eine neue Welle zielgerichteter Cyberangriffe der Hackergruppe Bloody Wolf gegen Organisationen in Zentralasien. Betroffen sind vor allem Finanzinstitute, staatliche Stellen und IT-Unternehmen in Kirgistan und Usbekistan, was die Kampagne zu einem relevanten Risiko für die gesamte regionale Cyberlandschaft macht. Gezielte Cyberangriffe auf staatliche und finanzielle Einrichtungen in Zentralasien Analysen von … Weiterlesen

Tor stellt auf Counter Galois Onion (CGO) um: Neuer Verschluesselungsstandard fuer das Anonymisierungsnetzwerk

Schild mit 'Tor' und Zwiebel-Symbol am Flussufer unter bewölktem Himmel.

Das Tor Project modernisiert die Kryptografie im Tor-Netzwerk grundlegend: Mit Counter Galois Onion (CGO) fuehren die Entwickler einen neuen Algorithmus zur Verschluesselung des Datenverkehrs ein, der die betagte Schematik tor1 ablösen soll. Ziel ist es, die Anonymitaet, Integritaet und Resilienz des Netzwerks gegen moderne Angreifer deutlich zu erhoehen, ohne die Performance fuer Millionen täglicher Nutzer … Weiterlesen

StealC V2 Infostealer: Blender-Malware in infizierten 3D-Assets aufgedeckt

Mann interagiert mit holografischen Displays in einem futuristischen Raum.

Sicherheitsforscher von Morphisec haben eine gezielte Malware-Kampagne gegen Blender-Anwender analysiert, bei der der Infostealer StealC V2 ueber manipulierte .blend-Dateien verbreitet wird. Die praepraierten Projekte werden auf grossen Marktplätzen fuer 3D-Modelle wie CGTrader angeboten und bedrohen damit ein breites Spektrum an 3D-Kuenstlern, Freelancern und Studios, die externe Assets in Produktions-Workflows einsetzen. Gezielte Malware-Kampagne ueber 3D-Marktplätze und … Weiterlesen

Keenetic Router: Zwangsupdate schließt kritische Passwort-Sicherheitslücke

Router mit zwei Bildschirmen, einer zeigt ein Warnsymbol, der andere einen Upload-Pfeil.

Tausende Besitzer von Keenetic-Routern berichten, dass ihre Geräte ein Firmware-Update erhalten haben, obwohl die automatische Aktualisierung explizit deaktiviert war. Der Hersteller hat inzwischen bestätigt, dass es sich um ein gezieltes, erzwungenes Update von KeeneticOS handelt, ausgelöst durch eine als kritisch eingestufte Sicherheitslücke, die Heim- und Buero-Netzwerke gefährden kann. Kritische CWE-521-Schwachstelle in KeeneticOS vor Version 4.3 … Weiterlesen

Chrome 0-Day CVE-2025-13223: Kritische Sicherheitslücke im V8-JavaScript-Engine

Mann mit besorgtem Gesichtsausdruck betrachtet Laptop mit Sicherheitswarnung.

Google hat ein dringendes Sicherheitsupdate für den Browser Chrome veröffentlicht, das die kritische 0-Day-Schwachstelle CVE-2025-13223 schließt. Die Lücke mit einem CVSS-Basiswert von 8,8 wurde bereits aktiv in realen Angriffen ausgenutzt und ist damit die siebte bekannte 0-Day-Sicherheitslücke in Chrome im Jahr 2025, die „im Feld“ und nicht im Labor entdeckt wurde. CVE-2025-13223: Kritische 0-Day-Schwachstelle in … Weiterlesen