NFC-Malware auf Android: HCE-Missbrauch in Osteuropa nimmt rasant zu

Mann in Anzug blickt besorgt auf sein Smartphone mit NFC-Symbol.

In Osteuropa beobachten Sicherheitsforscher einen deutlichen Anstieg von Android-Schadsoftware, die gezielt kontaktlose Zahlungen angreift. Zimperium meldet in den vergangenen Monaten über 760 identifizierte NFC-Malware-Varianten. Die Angriffe beschleunigen sich, nutzen legitime Android-Mechanismen aus und machen mobile Zahlungen zu einer prioritären Risikofläche. NFC-Malware verstehen: Host Card Emulation als Einfallstor Anders als klassische Banktrojaner mit Overlays oder Screen-Capture … Weiterlesen

PhantomRaven: Bösartige npm-Pakete nutzen Remote Dynamic Dependencies für verdeckte Supply-Chain-Angriffe

Programmierer arbeitet am Computer, während ein Skorpion hinter einem Hacker lauert.

Forschende von Koi Security haben eine langlaufende Kampagne namens PhantomRaven offengelegt: Seit August 2024 wurden im npm-Ökosystem 126 bösartige Pakete mit insgesamt über 86.000 Downloads publiziert; zum Zeitpunkt der Veröffentlichung waren rund 80 noch aktiv. Kern der Operation ist die Technik der Remote Dynamic Dependencies (RDD), die klassische Prüfmechanismen und statische Analysen zielgerichtet umgeht. Remote … Weiterlesen

LayerX meldet CSRF-Verkettung mit persistenter Atlas-Speicherfunktion: Risiko für dauerhafte Agentenkompromittierung

Großes Werbeplakat für ChatGPT ATLAS über einer Stadtansicht mit Fluss.

Die Sicherheitsforscher von LayerX haben nach eigenen Angaben eine Schwachstelle im neuen Browser ChatGPT Atlas von OpenAI identifiziert. Die Kombination aus Cross-Site Request Forgery (CSRF) und der persistenten Speicherfunktion des Assistenten ermöglicht es Angreifern, dauerhafte Instruktionen in das Gedächtnis des KI-Agents zu schreiben. Diese Anweisungen wirken geräte- und sitzungsübergreifend und können unerwünschte Aktionen auslösen – … Weiterlesen

Ransomware-Zahlungen fallen auf Rekordtief: 23% der Opfer zahlen noch – Coveware sieht Trendbruch zugunsten der Verteidiger

Rostiger Vorhängeschloss neben einem Wachs-Siegel auf Geldscheinen.

Die Zahlungsbereitschaft nach Ransomware-Attacken sinkt auf ein historisches Minimum: Im dritten Quartal 2025 leisteten laut Coveware nur noch 23% der betroffenen Organisationen eine Lösegeldzahlung. Parallel dazu schrumpfen die Beträge: Der Durchschnitt fiel auf 377.000 US‑Dollar, der Median auf 140.000 US‑Dollar. Zum Vergleich: Anfang 2024 lag die Quote zahlender Opfer noch bei 28%. Die Zahlen unterstreichen … Weiterlesen

Großangriff auf LastPass: Notfallzugriff als Köder – CryptoChameleon nimmt Passkeys ins Visier

Chameleon und Schloss in düsterer Umgebung mit Laptop-Hinweis.

Nutzerinnen und Nutzer des Passwortmanagers LastPass sehen sich seit Mitte Oktober 2025 einer breit angelegten Phishing-Welle gegenüber. Angreifer imitieren legitime Emergency-Access-Benachrichtigungen („Notfallzugriff“), inszenieren die angebliche Nachlassregelung bei Todesfall und drängen zu sofortigem Handeln. Ziel ist die Abgriffskette aus Master-Passwörtern, Sitzungs­token und zunehmend auch Passkeys. Missbrauch des Notfallzugriffs: Wie die Täuschung funktioniert Der legitime LastPass-Mechanismus erlaubt … Weiterlesen

WordPress unter Beschuss: REST‑API‑Lücken in GutenKit und Hunk Companion führen zu massiver RCE‑Kampagne

Hacker arbeitet an einem Laptop, umgeben von WordPress-Logos und einer dunklen Atmosphäre.

Eine aktuelle Kampagne gegen WordPress‑Sites nutzt kritische Fehler in den Plugins GutenKit und Hunk Companion, um vollständige Übernahmen zu ermöglichen. Laut Wordfence wurden in 48 Stunden 8,7 Mio. Angriffsversuche abgewehrt – ein klarer Hinweis auf automatisierte, breit angelegte Ausnutzung. Kritische CVEs, betroffene Versionen und Schweregrad Im Fokus stehen drei Schwachstellen mit CVSS 9,8: CVE‑2024‑9234, CVE‑2024‑9707 … Weiterlesen

CVE-2025-11705 in Anti‑Malware Security: Kritische Datei-Lese-Schwachstelle im beliebten WordPress-Plugin

Mann mit besorgtem Gesichtsausdruck vor Laptop mit Malware-Warnung.

Im weit verbreiteten WordPress-Plugin Anti‑Malware Security and Brute‑Force Firewall wurde die Schwachstelle CVE-2025-11705 identifiziert. Der Fehler ermöglicht authentifizierten Nutzern mit Minimalrechten das Auslesen beliebiger Dateien auf dem Server. Betroffen sind Installationen bis einschließlich Version 4.23.81. Das Plugin ist auf über 100.000 Websites aktiv; zum Veröffentlichungszeitpunkt haben jedoch nur rund 50.000 Installationen die Korrektur eingespielt, sodass … Weiterlesen

Firefox erzwingt Datenoffenlegung bei Add-ons: neue Manifest-Pflicht und Nutzerzustimmung

Skulptur einer Hand, die eine brennende, orangefarbene Kugel hält und auf einer Waage balanciert.

Mozilla führt eine verpflichtende Offenlegung der Datenverarbeitung für Firefox-Erweiterungen ein. Ab dem 3. November 2025 müssen neue Add-ons ihre Praktiken zur Erhebung und Weitergabe personenbezogener Informationen deklarieren; in der ersten Jahreshälfte 2026 wird dies für alle im Ökosystem veröffentlichten Erweiterungen verbindlich. Ziel ist mehr Transparenz, nachvollziehbare Einwilligungen und eine geringere Angriffsfläche im Add-on-Ökosystem. Was sich … Weiterlesen

Kritische WSUS-Lücke CVE-2025-59287: RCE ohne Authentifizierung – sofort patchen

Hochhaus mit brennendem Server während eines Cyberangriffs.

Microsoft hat außerplanmäßige Sicherheitsupdates für CVE-2025-59287 veröffentlicht – eine kritische Schwachstelle in Windows Server Update Services (WSUS), die Remote Code Execution ohne Authentifizierung ermöglicht. Ein öffentlich verfügbares PoC und erste Exploit-Versuche in freier Wildbahn erhöhen den Handlungsdruck. Betroffen sind ausschließlich Server, auf denen die WSUS Server Role aktiviert ist. CVE-2025-59287 in WSUS: Remote Code Execution … Weiterlesen

GhostCall und GhostHire: BlueNoroff nimmt macOS im Krypto- und Web3-Sektor ins Visier

Geschäftsmann mit Kabeln, die von Laptop zu Bitcoin und Videosymbol führen.

Seit April 2025 beobachtet Kaspersky zwei neue Kampagnen der mutmaßlich zu Lazarus gehörenden Gruppe BlueNoroff: GhostCall und GhostHire. Im Fokus stehen Krypto- und Web3-Unternehmen in Indien, der Türkei, Australien sowie mehreren Ländern Europas und Asiens. Die Angreifer kombinieren präzises Spear-Phishing mit mehrstufigen macOS-Loadern, um digitale Vermögenswerte und Zugangsdaten zu kompromittieren. BlueNoroff, SnatchCrypto und der strategische … Weiterlesen