KI-gestützte Cyberspionage: Anthropic berichtet von 90% Automatisierung – doch Belege fehlen

Nachdenklicher Mann vor einem Laptop mit chinesischer Flagge und einer Kopfskulptur.

Anthropic hat nach eigenen Angaben eine groß angelegte Cyberspionagekampagne der mutmaßlich chinesischen Gruppe GTG-1002 erkannt und unterbunden. Das Besondere an der Darstellung: Bis zu 90% der Angriffsaktivitäten seien mithilfe der Modellfamilie Claude Code automatisiert worden. In der Sicherheitscommunity stößt der Bericht jedoch auf Skepsis – vor allem wegen fehlender Indikatoren der Kompromittierung (IoC), unklarer Methodik … Weiterlesen

Achtung 0‑Day: CVE‑2025‑64446 in Fortinet FortiWeb wird aktiv ausgenutzt

Rostiger Kasten mit dem eingravierten Namen "Fortinet".

Fortinet hat vor einer breit angelegten Ausnutzung der kritischen Schwachstelle CVE‑2025‑64446 im Web Application Firewall‑Produkt FortiWeb gewarnt. Der Fehler ermöglicht unauthentifizierten Angreifern, administrative Aktionen über speziell konstruierte HTTP(S)‑Anfragen auszuführen. Ein Fix steht seit FortiWeb 8.0.2 bereit; die US‑Behörde CISA hat die Lücke in den Known Exploited Vulnerabilities (KEV)-Katalog aufgenommen und eine beschleunigte Behebung angeordnet. Zeitleiste: … Weiterlesen

Schwerer Cyberangriff auf Protei: Was das mutmaßliche Datenleck für die Telekom-Sicherheit bedeutet

Großes Werbeschild auf einem Hochhaus mit provokantem Text.

Ein erheblicher Cyberangriff auf den internationalen Telekom-Ausrüster Protei sorgt weltweit für Aufmerksamkeit: Eine unbekannte Hackergruppe behauptet, rund 182 Gigabyte Daten aus der Infrastruktur des Unternehmens entwendet zu haben – darunter mehrjährige E-Mail-Archive. Parallel wurde die offizielle Website defaced, was die Brisanz für kritische Anbieter von Überwachungs- und DPI-Systemen unterstreicht. Cyberangriff auf Protei: bisher bekannte Fakten … Weiterlesen

Rekord-DDoS auf Microsoft Azure: IoT-Botnet Aisuru zeigt neue Dimension der Angriffe

Abstrakte Darstellung von Netzwerkverbindungen und Microsoft-Logo.

Die Cloud-Plattform Microsoft Azure ist Ziel eines der leistungsstärksten bekannten DDoS-Angriffe der letzten Jahre geworden. Der Angriff erreichte eine Spitzenlast von 15,72 Tbit/s und rund 3,64 Milliarden Paketen pro Sekunde, ausgelöst von etwa 500.000 eindeutigen IP-Adressen. Hinter der Attacke stand das IoT-Botnet Aisuru aus der Turbo-Mirai-Familie, das massiv verwundbare vernetzte Geräte missbraucht. Rekord-DDoS gegen Microsoft … Weiterlesen

Cloudflare-Ausfall 2025: Technische Analyse eines globalen Konfigurationsdesasters

Nahaufnahme eines Netzwerkkabels, das in einen Datenanschluss eingesteckt ist.

Am 18. November 2025 erlebte Cloudflare, einer der weltweit wichtigsten Anbieter für CDN- und Netzwerksicherheitsdienste, einen der schwerwiegendsten Ausfälle seit Jahren. Zahlreiche Websites und Online-Services waren zeitweise nicht erreichbar. Wie CEO Matthew Prince später klarstellte, handelte es sich nicht um eine Cyberattacke, sondern um die Folgen eines internen Konfigurationsfehlers in einer zentralen Datenbankkomponente. Vom vermeintlichen … Weiterlesen

Kritische Sicherheitslücke CVE-2025-9501 in W3 Total Cache bedroht WordPress-Websites

Person in Kapuze arbeitet am Laptop, umgeben von technischen Symbolen.

Im Caching-Plugin W3 Total Cache, einem der am weitesten verbreiteten Performance-Werkzeuge für WordPress, ist eine kritische Schwachstelle mit der Kennung CVE-2025-9501 entdeckt worden. Die Lücke erlaubt es Angreifern, ohne jegliche Authentifizierung beliebigen PHP-Code auf dem Server auszuführen – allein über das Hinterlassen eines präparierten Kommentars. Hintergrund: Wie CVE-2025-9501 in W3 Total Cache entsteht Betroffen sind … Weiterlesen

WhatsApp-Datenleck durch Massen-Scraping: Wie Telefonnummern und Metadaten zur Risikoquelle werden

Rotes WhatsApp-Symbol vor einer Stadtansicht mit Fluss und Kirche.

Eine Forschungsgruppe der Universität Wien hat demonstriert, wie eine eigentlich legitime Funktion in WhatsApp in ein Werkzeug für Massen-Scraping und Telefonnummern-Enumeration verwandelt werden kann. In Laborbedingungen bestätigten die Forschenden die Existenz von über 3,5 Milliarden aktiven WhatsApp-Konten und machten damit eines der größten bekannten Lecks von Messenger-Metadaten sichtbar – ohne die Ende-zu-Ende-Verschlüsselung zu brechen. Wie … Weiterlesen

Google lockert Developer Verification: vereinfachte Konten und „Advanced Flow“ für kontrolliertes Sideloading

Digitale Abbildungen einer Identitätskarte und Android-Symbol auf Tablets.

Google justiert seine geplante Developer Verification für Android nach deutlicher Kritik aus der Community. Neu sind vereinfachte Entwicklerkonten für kleine Publisher und ein separater „Advanced Flow“, der erfahrenen Anwendern weiterhin die Installation nicht verifizierter Apps aus Drittquellen erlaubt – allerdings mit verschärften Risikohinweisen. Installationen via ADB vom verbundenen Rechner bleiben möglich; zudem ist eine kostenlose … Weiterlesen

Checkout.com meldet Datenleck: ShinyHunters kompromittieren altes Cloud-Archiv

Sicht auf London mit dem Big Ben, London Eye und Cyberattack-Anzeige.

Der globale Zahlungsdienstleister Checkout.com hat einen Sicherheitsvorfall bestätigt, bei dem Angreifer aus dem Umfeld der Gruppe ShinyHunters Zugriff auf sensible Daten erhielten und Lösegeld forderten. Das Unternehmen verweigert die Zahlung und kündigt zusätzliche Investitionen in Sicherheitsmaßnahmen sowie Spenden an zwei Forschungseinrichtungen an. Was betroffen ist: Altes Drittanbieter-Cloud-Archiv als Eintrittspunkt Laut Checkout.com nutzten die Angreifer ein … Weiterlesen

Sneaky2FA: Browser-in-the-Browser-Phishing hebelt Zwei-Faktor-Authentifizierung aus

Mann sitzt vor einem Laptop, besorgt durch eine Phishing-Warnung.

Die Phishing-Plattform Sneaky2FA, die in Untergrundforen als Dienstleistung für Angriffe auf Unternehmenskonten angeboten wird, hat ihre Funktionen um die Technik Browser-in-the-Browser (BitB) erweitert. Dadurch können Angreifer täuschend echte Anmeldefenster simulieren und neben Benutzername und Passwort auch gültige Session-Tokens abgreifen – selbst wenn das Zielkonto mit Zwei-Faktor-Authentifizierung (2FA) geschützt ist. Phishing-as-a-Service: Wie Sneaky2FA Unternehmenszugänge angreift Sneaky2FA … Weiterlesen