Silk Typhoon: Auslieferung eines mutmasslichen chinesischen Hackers und die Lehren fuer Microsoft-Exchange-Sicherheit

Visualisierung einer futuristischen Stadt mit Cyber-Sicherheitsfokus und Informationen über Xu Zewei.

Ein chinesischer Staatsbürger, den US-Behörden als mutmassliches Mitglied der staatlich gesteuerten Hackergruppe Silk Typhoon einstufen, ist aus Italien in die USA ausgeliefert worden. Dem 34-jährigen Xu Zewei werden umfangreiche Cyberangriffe auf US-Universitäten und staatliche Stellen zur Last gelegt, darunter Versuche, vertrauliche Informationen zur Entwicklung von COVID-19-Impfstoffen und -Tests zu stehlen sowie die systematische Ausnutzung von … Weiterlesen

Kritische Sicherheitslücke in Hugging Faces LeRobot: CVE-2026-25874 ermöglicht Remote-Code-Ausführung

Roboter umgeben ein futuristisches Gebäude in einer modernen Stadtlandschaft.

In der offenen Robotik-Plattform LeRobot von Hugging Face ist eine kritische Schwachstelle mit der Kennung CVE-2026-25874 bekannt geworden. Die Lücke erreicht einen CVSS-Score von 9,3 und erlaubt unter bestimmten Bedingungen die Remote-Code-Ausführung (RCE) auf Server- oder Client-Systemen. Da LeRobot auf GitHub knapp 24.000 Sterne verzeichnet und breit in Forschung und Prototyping von KI-gesteuerter Robotik eingesetzt … Weiterlesen

Apple schliesst iOS-Sicherheitsluecke: geloeschte Push-Benachrichtigungen blieben auf iPhones gespeichert

Apple präsentiert Sicherheitsupdate zur Verbesserung des Datenschutzes in der digitalen Kommunikation.

Apple hat ein ausserplanmaessiges Sicherheitsupdate fuer iOS und iPadOS veroeffentlicht, das eine kritische Schwachstelle im Benachrichtigungssystem behebt. Unter der Kennung CVE-2026-28950 wurde ein Fehler behoben, durch den als geloescht markierte Push-Benachrichtigungen auf dem Geraet verblieben und forensisch auslesbar waren – selbst dann, wenn die zugehoerige App bereits deinstalliert war. Kritische iOS-Sicherheitsluecke CVE-2026-28950 in Notification Services … Weiterlesen

BlackCat-Ransomware: Verurteilung von Cybersicherheits-Experten rückt Insider-Bedrohungen in den Fokus

Künstliche Manipulation einer globalen Cyberkriminalität mit Kryptowährung und Schattenfiguren.

Das US-Justizministerium (Department of Justice, DoJ) hat zwei Cybersicherheits-Spezialisten zu jeweils vier Jahren Haft verurteilt, weil sie die Ransomware-Gruppe BlackCat (ALPHV) im Jahr 2023 unterstützt haben sollen. Der Fall zeigt in bemerkenswerter Deutlichkeit, wie gefährlich Insider-Bedrohungen werden, wenn Fachwissen aus der IT-Sicherheit gezielt für kriminelle Zwecke eingesetzt wird. Hintergrund: Wer hinter den BlackCat-Angriffen stand Laut … Weiterlesen

Fake-CAPTCHA-SMS-Betrug: International Revenue Share Fraud mit Keitaro TDS aufgedeckt

Smartphone zeigt E-Mails, besorgter Mann zwischen Bedrohungen und finanzieller Ungewissheit.

Eine aktuelle Analyse von Infoblox und Confiant zeigt, dass internationales Telekommunikations­betrug (International Revenue Share Fraud, IRSF) eine neue technische Stufe erreicht hat. Angreifer kombinieren dabei gefälschte CAPTCHA-Abfragen, teure internationale Premium-SMS und professionelle Traffic Distribution Systeme (TDS), um unauffällig Einnahmen aus Terminationsgebühren zu generieren – zulasten von Mobilfunkkunden und Netzbetreibern. Wie International Revenue Share Fraud (IRSF) … Weiterlesen

NASA-Spear-Phishing-Kampagne: Wie ein falscher Forscher Exportkontrollen aushebelte

Dramatische Illustration einer Person, die digitale Manipulation darstellt.

Ein Bericht des NASA Office of Inspector General (OIG) legt eine jahrelange Cyberoperation offen, in der sich ein chinesischer Staatsangehoeriger als US-Forscher ausgab. Unter dem Deckmantel wissenschaftlicher Zusammenarbeit erlangte er Zugriff auf sensible Modelliersoftware und Quellcode aus Luft- und Raumfahrt sowie Verteidigung – und umging damit zentrale Vorgaben der US-Exportkontrolle. Spear-Phishing gegen NASA und Ruestungsprojekte: … Weiterlesen

China-orientierte APT-Gruppe GopherWhisper attackiert mongolische Regierungsnetze

Person am Computer mit digitalem Hintergrund der mongolischen Landschaft und China.

Regierungsbehörden in der Mongolei sind ins Visier einer bislang unbekannten, China-orientierten APT-Gruppe geraten, die von ESET auf den Namen GopherWhisper getauft wurde. Die Angreifer setzen vor allem auf in Go entwickelte Schadsoftware, kombinieren diese mit C++-Backdoors und tarnen ihre Cyberspionage-Aktivitäten über populäre Cloud-Dienste wie Discord, Slack und Microsoft 365 Outlook. Neue APT-Kampagne gegen Mongolei: Wer … Weiterlesen

Project Glasswing: Wie KI das Vulnerability-Management grundlegend verändert

Infografik zu AI-gestützter Cybersecurity mit Statistiken und Herausforderungen.

Anthropics Ankündigung von Project Glasswing markiert einen Wendepunkt für die Cybersicherheit: Erstmals ist ein Hersteller so weit gegangen, eine besonders leistungsfähige KI für die Schwachstellenanalyse nicht sofort öffentlich zu machen. Stattdessen erhalten nur ausgewählte Großanbieter wie Apple, Microsoft, Google und Amazon Zugriff, um kritische Lücken zu schließen, bevor Angreifer sie ausnutzen können. Mythos Preview: KI … Weiterlesen

Apple schliesst iOS-Sicherheitsluecke CVE-2026-28950 in Push-Benachrichtigungen

Smartphone mit Signal-Nachrichten, vergrößert durch eine Lupe.

Apple hat ein wichtiges Sicherheitsupdate fuer iOS und iPadOS veroeffentlicht, das eine Schwachstelle in der Benachrichtigungs-Subsystem Notification Services schliesst. Unter der Kennung CVE-2026-28950 wurde ein Fehler behoben, durch den als geloescht markierte Push-Benachrichtigungen unerwartet weiter auf dem Geraet gespeichert blieben – mit unmittelbaren Folgen fuer den Datenschutz und die digitale Forensik. Hintergrund: Wie die iOS-Sicherheitsluecke … Weiterlesen

Harvester APT: Linux-GoGra-Backdoor nutzt Microsoft Graph und Outlook als versteckten C2-Kanal

Weitblick über städtische Landschaft mit Microsoft-Gebäude und Hochspannungsmasten.

Forscher der Teams Symantec Threat Hunter und VMware Carbon Black haben eine neue Welle gezielter Angriffe der APT-Gruppe Harvester analysiert. Im Mittelpunkt steht eine frische Linux-Variante des GoGra-Backdoors, die Microsofts Graph API und Outlook-Postfaecher als verdeckten Command-and-Control‑(C2)‑Kanal ausnutzt. Dadurch verschmilzt die Schadkommunikation mit regulärem Cloud-Traffic und wird im Netzwerk deutlich schwerer erkennbar. Harvester-APT: Cyberspionage mit … Weiterlesen