Malware in npm: Cloaking mit Adspect und Umleitung zu Kryptobetrug

Brauner Bär wandert an einem Fluss entlang, mit Stadt im Hintergrund.

Auf der JavaScript-Plattform npm sind sieben bösartige Pakete aufgefallen, die den Cloud-Dienst Adspect missbrauchten, um Nutzer über legitime Webanwendungen auf betrügerische Kryptoplattformen umzuleiten. Der Vorfall unterstreicht, wie anfällig die Software-Supply-Chain moderner Entwicklungsumgebungen ist und wie leicht legale Anti-Bot-Lösungen zu Tarnmechanismen für Cyberkriminelle werden können. Missbrauch von npm-Paketen und Adspect als Cloaking-Infrastruktur Die identifizierten Pakete wurden … Weiterlesen

ShadowRay 2.0: Wie CVE-2023-48022 Ray-KI-Cluster in ein Botnet verwandelt

Silhouette einer Person vor einem leuchtenden Totenkopf-Symbol in urbaner Umgebung.

Eine von Oligo Security analysierte Kampagne namens ShadowRay 2.0 zeigt exemplarisch, wie angreifbar moderne KI-Infrastrukturen sind, wenn Management-Schnittstellen ungeschützt im Internet stehen. Angreifer missbrauchen die RCE-Schwachstelle CVE-2023-48022 im Ray-Framework, um KI-Cluster zu kapern und in ein sich selbst verbreitendes Botnet zu überführen. Ray-Framework und CVE-2023-48022: Kritische RCE-Lücke in KI-Cluster-Umgebungen Ray, entwickelt von Anyscale, ist ein … Weiterlesen

WrtHug-Malware: 50.000 Asus-Router in weltweiter Tarninfrastruktur missbraucht

Netzwerkgerät im futuristischen Stadtumfeld mit Grafikanzeige und Nutzerinteraktion.

Die Sicherheitsforscher von SecurityScorecard haben eine umfangreiche Malware-Kampagne namens WrtHug aufgedeckt, die gezielt Asus-Heim- und SOHO-Router angreift. Nach aktuellen Scans sind bereits rund 50.000 Geräte kompromittiert, überwiegend ältere Modelle der Serien AC und AX. Damit zählt WrtHug zu den bisher sichtbarsten zielgerichteten Angriffen auf Heimrouter-Infrastrukturen. Ausmass und Geografie der WrtHug-Infektionen auf Asus-Routern Die höchste Dichte … Weiterlesen

APT24 (Pitty Tiger): BadAudio-Malware treibt ausgefeilte Cyberspionage gegen US- und taiwanische Ziele voran

Tiger mit Erdkugel und Laptop, umgeben von düsterer Atmosphäre.

Das Threat-Intelligence-Team von Google hat Details zu einer lang andauernden Cyberspionage-Kampagne der chinesischen APT-Gruppe APT24 (Pitty Tiger) veröffentlicht. Die Operation läuft nach aktuellen Erkenntnissen seit rund drei Jahren und zielt vor allem auf die Entwendung von geistigem Eigentum bei Organisationen in den USA und auf Taiwan ab. Im Mittelpunkt steht eine bislang kaum dokumentierte Malware-Familie … Weiterlesen

Sysmon als nativer Bestandteil von Windows 11 und Windows Server 2025

Mann steht vor einem Bildschirm mit Microsoft Sysmon-Ankündigung für 2026.

Microsoft plant, Sysmon (System Monitor) ab 2026 als nativen, optionalen Bestandteil von Windows 11 und Windows Server 2025 bereitzustellen. Damit wird eines der wichtigsten Werkzeuge für sicherheitsrelevante Systemtelemetrie direkt in das Betriebssystem integriert und der bislang aufwendige Rollout über separate Pakete entfällt. Microsoft integriert Sysmon als optionales Windows-Feature Sysmon soll künftig über den Bereich Optional … Weiterlesen

CrowdStrike-Insiderleck: Was hinter den SSO-Cookies und Scattered Lapsus Hunters steckt

Logo von Okta und CrowdStrike auf einer unebenen Oberfläche.

In der zweiten Hälfte des vergangenen Monats hat der Sicherheitsanbieter CrowdStrike einen Insidervorfall bestätigt, bei dem ein Mitarbeiter Bildschirmfotos interner Systeme an Dritte weitergegeben hat. Die veröffentlichten Bilder wurden von der Hacker-Koalition Scattered Lapsus$ Hunters genutzt, um öffentlich eine angebliche „Kompromittierung“ der CrowdStrike-Infrastruktur zu behaupten – eine Darstellung, die das Unternehmen entschieden zurückweist. Insiderleck bei … Weiterlesen

CVE-2025-41115: Kritische SCIM-Sicherheitsluecke gefaehrdet Grafana-Enterprise-Instanzen

Rote Warnzeichen auf einem modernen Gebäude mit Grafana-Logo.

In der kommerziellen Monitoring- und Visualisierungsplattform Grafana Enterprise ist eine kritische Schwachstelle mit der Kennung CVE-2025-41115 bekannt geworden. Die Luecke erhaelt den maximalen CVSS-Score 10.0 und ermoeglicht unter bestimmten Voraussetzungen die vollstaendige Uebernahme einer Grafana-Instanz – inklusive Administratorrechten – ohne Kenntnis von Passwoertern. Technischer Hintergrund der Sicherheitsluecke CVE-2025-41115 Die Schwachstelle tritt ausschliesslich auf, wenn in … Weiterlesen

D-Link DIR-878: Kritische Sicherheitslücken ohne Aussicht auf Firmware-Updates

Küstenlandschaft mit einer Wohngegend, Strand und Kitesurfern unter grauem Himmel.

Der populäre WLAN-Router D-Link DIR-878, lange als leistungsfähiges Dualband-Gerät für Zuhause und kleine Büros vermarktet, steht aufgrund mehrerer neu entdeckter Schwachstellen massiv unter Druck. Besonders problematisch: Das Modell ist seit 2021 offiziell End-of-Life, sodass keine Sicherheitsupdates oder neue Firmware-Versionen mehr erscheinen. Für Betreiber bedeutet das faktisch, dass ein sicherer Weiterbetrieb nicht mehr möglich ist und … Weiterlesen

Microsoft blockiert KMS38: Ende der Offline-Aktivierungstricks in Windows 10/11

Grafisches Protestsymbol gegen Microsoft auf Dach eines Bürogebäudes.

Microsoft hat einen der populärsten inoffiziellen Aktivierungs-Bypässe für Windows, KMS38, praktisch aus dem Verkehr gezogen. Nutzer berichten, dass der Offline-Mechanismus in Windows 11 und Windows 10 seit jüngsten Updates nicht mehr greift – ohne dass dies in den offiziellen Release Notes prominent erwähnt wurde. Betroffen ist insbesondere die von der Community um das Projekt Massgrave … Weiterlesen

CVE-2025-24893: Kritische XWiki-RCE im Fadenkreuz des RondoDox-Botnetzes

Frau in Anzug untersucht Warnmeldung zu Botnet-Angriff an futuristischem Bildschirm.

Die Remote-Code-Execution-Schwachstelle CVE-2025-24893 in XWiki wird aktuell massiv durch das Botnetz RondoDox angegriffen. Die Lücke ist bereits im Known Exploited Vulnerabilities (KEV)-Katalog der US‑Behörde CISA gelistet, was auf bestätigte Ausnutzung in freier Wildbahn hinweist. Seit Anfang November steigen die beobachteten Exploit-Versuche deutlich, ein Indikator dafür, dass Cyberkriminelle funktionierende Exploits rasch operationalisiert haben. RondoDox-Botnetz: Neue Kampagne … Weiterlesen