Operation Endgame: Internationaler Takedown gegen Rhadamanthys, VenomRAT und Elysium

Statue der Gerechtigkeit mit Schwert und Waage, umgeben von Ländernflaggen.

In einer koordinierten Aktion unter Führung von Europol und Eurojust haben Strafverfolgungsbehörden aus Australien, Kanada, Dänemark, Frankreich, Deutschland, Griechenland, Litauen, den Niederlanden und den USA die Infrastruktur mehrerer bedeutender Malware-Ökosysteme zerschlagen. Zwischen dem 10. und 14. November 2025 wurden 1.025 Server deaktiviert, 20 Domains beschlagnahmt und Durchsuchungen an 11 Standorten in Deutschland, Griechenland und den … Weiterlesen

Konni missbraucht Google Find Hub: Fern-Ortung und Android-Werksreset via KakaoTalk-Phishing

Smartphone mit Google Find Hub und Standortmarkierung über Stadtansicht.

Der nordkoreanische Threat-Cluster Konni erweitert sein Arsenal: Nach erfolgreicher Kontoübernahme missbrauchen die Angreifer Google Find Hub (früher Find My Device), um Android-Geräte aus der Ferne zu orten, zu sperren und per Werksreset vollständig zu löschen. Laut der Analyse von Genians richtet sich die Kampagne primär gegen Nutzer in Südkorea und startet über gezieltes Phishing in … Weiterlesen

Google verklagt „Lighthouse“: Phishing-as-a-Service treibt Smishing-Wellen über iMessage und RCS

Geschäftsbesprechung zu Googles Phishing-Klage in futuristischer Umgebung.

Google hat Klage gegen die phishing-as-a-service-Plattform Lighthouse eingereicht. Der Dienst wird von Kriminellen für großangelegte Smishing-Kampagnen genutzt, die u. a. USPS und E‑ZPass imitieren. Nach Unternehmensangaben sind mehr als 1 Mio. Nutzer in 120 Ländern betroffen; in den USA wurden zwischen Juli 2023 und Oktober 2024 etwa 115 Mio. Zahlungs­kartendaten abgegriffen. Google fordert die Demontage … Weiterlesen

Android-Malware im Aufwind: 239 Apps in Google Play enttarnt, 67% mehr Angriffe

Google Play-Symbol neben einem roten Warnsymbol auf einer Oberfläche.

Aktuelle Analysen von Zscaler zeigen eine deutliche Eskalation der Bedrohungslage in der Android-Ökosphäre: Zwischen Juni 2024 und Mai 2025 wurden in Google Play 239 schädliche Apps identifiziert, die zusammen mehr als 42 Millionen Installationen verzeichneten. Im Jahresvergleich stieg die Zahl der Angriffe auf mobile Endgeräte um 67% — ein klarer Indikator für die anhaltende Professionalisierung … Weiterlesen

Amazon blockiert nicht autorisierte Apps auf Fire TV: OS-Sperre trifft Sideloading und Piraten-Clients

Amazon-Hauptquartier mit dem Space Needle in Seattle im Herbst.

Amazon führt systemweite Einschränkungen auf Fire-TV-Geräten ein, die nicht autorisierte Anwendungen – darunter häufig genutzte Piraten-Streaming-Clients für Filme, Serien und Sport – am Start hindern. Die Maßnahme wird über Firmware-Updates verteilt und betrifft sowohl aktuelle als auch ältere Modelle. Für Endnutzer bedeutet das: Apps, die außerhalb des Amazon Appstore installiert wurden, lassen sich nach dem … Weiterlesen

Operation SkyCloak: Tor/obfs4 und OpenSSH-Backdoor gegen staatliche Ziele

Mann studiert ein Dokument, während ein Computerbildschirm leuchtet.

Forschende von Cyble und Seqrite Labs haben mit Operation SkyCloak eine zielgerichtete Spionagekampagne offengelegt, die sich gegen Verteidigungs- und Regierungsorganisationen in Russland und Belarus richtet. Die Angreifer kombinieren eine OpenSSH-Backdoor mit Tor-Hidden-Services und obfs4-Verschleierung, um dauerhaft und schwer erkennbar Zugriff zu behalten. Die Taktik nutzt legitime Werkzeuge, verschleierte Netzwerkpfade und robuste Persistenzmechanismen – ein Muster, … Weiterlesen

Cisco patcht kritische UCCX-Schwachstellen: RCE über Java RMI und Authentifizierungs-Bypass

Mann arbeitet an einem Computer mit Sicherheitsinformationen in futuristischer Umgebung.

Cisco hat ausserplanmaessige Sicherheitsupdates für Unified Contact Center Express (UCCX) veröffentlicht und zwei kritische Lücken geschlossen: CVE-2025-20354 (CVSS 9.8) ermöglicht Remote Code Execution über Java RMI ohne Anmeldung, CVE-2025-20358 (CVSS 9.4) erlaubt einen Authentifizierungs-Bypass im CCX Editor mit anschliessender Ausführung beliebiger Skripte mit Admin-Rechten. Laut Cisco PSIRT sind zum Veröffentlichungszeitpunkt keine öffentlichen Exploits oder bestätigten … Weiterlesen

CBO bestätigt Cybervorfall: Risiken für US-Kongresskommunikation und konkrete Schutzmaßnahmen

Mann im Anzug sitzt am Computer mit einem Schloss-Symbol auf dem Bildschirm.

Das Congressional Budget Office (CBO) der USA hat einen Cybervorfall bestätigt, der Teile seiner IT-Systeme betraf. Nach Angaben der Behörde wurde die Aktivität zügig entdeckt, eingedämmt und durch zusätzliche Monitoring- sowie Schutzmechanismen flankiert. Medienberichte verweisen auf eine mögliche Beteiligung ausländischer, staatlich unterstützter Akteure, doch eine offizielle Attribution liegt derzeit nicht vor. Die Ermittlungen dauern an. … Weiterlesen

SesameOp: Backdoor missbraucht OpenAI Assistants API für Command‑and‑Control

Mann in einem Anzug am Computer, der vor Malware-Warnung sitzt.

Microsofts Detection and Response Team (DART) hat eine neue Backdoor namens SesameOp offengelegt, die die OpenAI Assistants API als verdeckten Command‑and‑Control‑Kanal (C2) nutzt. Die Aktivitäten wurden im Zuge eines Vorfalls im Juli 2025 sichtbar; laut Microsoft agierten die Täter über Monate unentdeckt in kompromittierten Umgebungen – ein Indikator für ausgereifte Operationssicherheit und effektive Tarnung im … Weiterlesen

Akira behauptet Angriff auf Apache OpenOffice – ASF dementiert Datenbestand und Erpressungskontakt

OpenOffice-Logo neben einem Schattenmann am Computer in düsterem Raum.

Die Ransomware-Gruppe Akira hat Apache OpenOffice auf ihrer Leak-Site gelistet und den Diebstahl von 23 GB personenbezogener und finanzieller Daten behauptet. Die Apache Software Foundation (ASF) prüft die Angaben, widerspricht jedoch der Existenz der beschriebenen Datensätze und betont, dass kein Erpressungskontakt eingegangen sei. Angesichts der offenen Entwicklungsprozesse bei OpenOffice stellt sich die Frage, wie plausibel … Weiterlesen