Memento Labs bestaetigt Dante-Spyware: 0‑Day CVE-2025-2783 in gezielter Kampagne „Forum-Troll“

Majestätische Blick auf die Engelsbrücke und den Petersdom in Rom.

Memento Labs, hervorgegangen aus dem beruechtigt gewordenen Hacking Team, hat bestaetigt, dass das in realen Angriffen beobachtete Spionagewerkzeug Dante aus dem eigenen Portfolio stammt. Laut CEO Paolo Lezzi kam in dem Vorfall ein veralteter Windows-Agent zum Einsatz, dessen Support bis Ende 2025 auslaeuft; Kunden sei bereits seit Dezember 2024 empfohlen worden, diese Version nicht mehr … Weiterlesen

Brash: Neue Blink-Schwachstelle legt Chromium-Browser binnen Sekunden lahm

Laptop mit flammendem Bildschirm und Rauch über einer Stadtlandschaft.

Eine neu gemeldete Schwachstelle namens Brash führt in Blink, dem Rendering‑Engine von Chromium, zu einem Browser‑Denial‑of‑Service (DoS). Durch massives, ungedrosseltes Aktualisieren von document.title lassen sich viele Chromium‑Browser in 15–60 Sekunden zum Absturz bringen oder die gesamte Systemleistung spürbar degradieren. Was Brash so gefährlich macht: Architekturgrenzen in Blink Brash nutzt aus, dass Blink keine Rate Limits … Weiterlesen

Mustang Panda nutzt CVE-2025-9491: Spionage gegen europaeische Diplomatie mit PlugX

Abgenutzte Tastaturtaste mit Windows-Logo und dem Text „LNK“.

Die mit China in Verbindung gebrachte Gruppe Mustang Panda (UNC6384) fuehrt eine koordinierte Cyberspionagekampagne gegen diplomatische und staatliche Stellen in Europa durch. Nach Erkenntnissen von Arctic Wolf und StrikeReady missbrauchen die Angreifer die LNK-Schwachstelle CVE-2025-9491, um unbemerkt den Remote-Access-Trojaner PlugX einzuschleusen und die kompromittierten Systeme fernzusteuern. Zielsektoren und Regionen: Diplomatische Institutionen im Fokus Zwischen September … Weiterlesen

TEE.Fail: Angriff auf DDR5 legt Risiken für Intel SGX/TDX und AMD SEV‑SNP offen

Graue Skyline mit Modernen Gebäuden neben einem Gewässer und Tieren in der Stadt.

Forscher des Georgia Institute of Technology und der Purdue University haben mit TEE.Fail eine praktische Angriffsmethode vorgestellt, die Trusted Execution Environments (TEE) auf modernen Serverplattformen mit DDR5-Speicher gefährdet. Die Arbeit zeigt, dass sich unter realistischen Rahmenbedingungen Kryptoschlüssel extrahieren und Attestierungen fälschen lassen – betroffen sind insbesondere Intel SGX/TDX sowie AMD SEV‑SNP. Was TEE.Fail ausnutzt: deterministische … Weiterlesen

Monatelange Infiltration bei Ribbon Communications: Was der Vorfall fuer Telekom-Betreiber und Lieferketten bedeutet

Gruppe von Geschäftsleuten vor einem Unternehmensgebäude, intensives Gespräch.

Ribbon Communications hat einen unautorisierten Zugriff auf Teile der IT-Umgebung bekanntgegeben. Der Angriff begann nach Unternehmensangaben im Dezember 2024 und wurde erst im September 2025 entdeckt – ein Indiz fuer eine langfristige, verdeckte Operation mit mutmasslich nachrichtendienstlicher Zielsetzung. Vorfallchronologie und Sofortmassnahmen Laut Einreichung bei der US-Boersenaufsicht (SEC) identifizierte Ribbon die Aktivitaet Anfang September und blockierte … Weiterlesen

X verlangt Neuregistrierung von Passkeys und Sicherheitsschlüsseln bis 10. November

Smartphone mit Twitter-Logo und Sicherheitsschlüssel auf blauem Hintergrund.

X (ehemals Twitter) fordert Nutzerinnen und Nutzer auf, bis zum 10. November ihre Passkeys sowie Hardware-Sicherheitsschlüssel (z. B. YubiKey) neu zu registrieren. Andernfalls wird der Zugriff auf betroffene Konten vorübergehend gesperrt, bis ein aktueller zweiter Faktor hinterlegt oder die Authentifizierungsmethode geändert wurde. Wen die Neuregelung trifft und was sich konkret ändert Die Maßnahme betrifft ausschließlich … Weiterlesen

DeliveryRAT: Android-Malware erweitert ihr Arsenal um DDoS, Phishing-Overlays und SMS-Wurm

Smartphone mit einem Totenkopf und bedrohlichen Icons, umgeben von dunklen Wolken.

Forschende von F6 beobachten eine markante Weiterentwicklung des Android-Trojaners DeliveryRAT. Der Schädling tarnt sich als Apps von Lieferdiensten, Marktplätzen, Banken, Paket-Trackern und sogar staatlichen Services. Die 2025 identifizierte Version geht deutlich über klassisches Datendiebstahl-Verhalten hinaus: Sie orchestriert DDoS-Angriffe, startet gesteuerte Phishing-Workflows direkt auf dem Gerät und verschickt massiv SMS an Kontakte der Opfer. Technische Neuerungen: … Weiterlesen

Herodotus: Android-Banking-Trojaner im MaaS-Modell imitiert menschliches Verhalten

Antike Statue neben einem Smartphone, das ein Sicherheits-Icon zeigt.

ThreatFabric hat mit „Herodotus“ einen neuen Android-Banking-Trojaner dokumentiert, der zunächst Nutzer in Italien und Brasilien ins Visier nahm und seine Reichweite rasch ausbaut. Die Schadsoftware sticht durch eine gezielte Nachbildung menschlichen Verhaltens hervor, um Verhaltensbiometrie und Anti-Fraud-Mechanismen auszutricksen, die im mobilen Banking inzwischen Standard sind. Malware-as-a-Service: schnelle Skalierung und breiter Gerätefokus Herodotus wird seit dem … Weiterlesen

Atroposia: Neue Malware-as-a-Service-Plattform mit verstecktem RDP, UAC-Bypass und modularer Exfiltration

Mann sitzt vor Laptop mit einem Totenkopf und Schlüsseln, umgeben von Computer-Symbolen.

Forscher von Varonis haben mit Atroposia eine neue Malware‑as‑a‑Service-Plattform identifiziert, die für 200 US‑Dollar pro Monat einen funktionsreichen Remote-Access-Trojaner (RAT) bereitstellt. Die Kombination aus verschlüsselter Kommandosteuerung, UAC‑Bypass für Privilegienerweiterung und langlebiger Persistenz senkt die Einstiegshürde für Angreifer und beschleunigt gezielte Angriffe in Unternehmensnetzen. Architektur und Anti-Detection: Verschlüsseltes C2, UAC-Bypass, Persistenz Atroposia ist modular aufgebaut: getrennte … Weiterlesen

LastPass warnt vor neuer Phishing-Welle: CryptoChameleon zielt auf Notfallzugriff und Passkeys

Besorgter Mann sitzt vor einem Laptop, während eine schattenhafte Gestalt im Hintergrund lauert.

Seit Mitte Oktober 2025 läuft eine breit angelegte Phishing-Kampagne gegen Nutzer von LastPass. Angreifer versenden täuschend echte E-Mails, die einen angeblichen „Notfallzugriff“ bzw. eine Kontovererbung simulieren und Empfänger zu schnellen Gegenmaßnahmen drängen. Ziel ist es, Master-Passwörter und zunehmend auch Passkeys (FIDO2/WebAuthn) abzugreifen, um Zugang zu Passwort-Tresoren, Krypto-Assets und Unternehmenskonten zu erhalten. Angreiferprofil: CryptoChameleon (UNC5356) und … Weiterlesen