Dante-Spyware von Memento Labs in APT-Kampagne „Foren-Troll“ aufgedeckt

Mann mit Brille nachdenklich vor Monitoren mit Spyware-Alarm.

Forscher von Kaspersky haben erstmals die Nutzung der kommerziellen Spionageplattform Dante in realen Angriffen dokumentiert. Das Framework, entwickelt von Memento Labs (ehemals Hacking Team), kam in einer zielgerichteten Operation zum Einsatz, die unter dem Codenamen „Foren-Troll“ geführt und gegen Mitarbeitende russischer Organisationen aus Medien, Behörden, Bildung und Finanzsektor gerichtet war. Zentral war eine Exploit‑Kette mit … Weiterlesen

BIND 9 schließt zwei Cache-Poisoning-Lücken und eine DoS-Schwachstelle: Updates und Empfehlungen

Seagulls fliegen über das Wasser vor einer historischen Festung bei sonnigem Wetter.

Das Internet Systems Consortium (ISC) hat planmäßige Sicherheitsupdates für BIND 9 veröffentlicht, die drei relevante Schwachstellen im Resolver schließen. Betroffen sind die unterstützten Linien 9.18.41, 9.20.15 und 9.21.14; für die kommerzielle BIND Supported Preview Edition stehen 9.18.41‑S1 und 9.20.15‑S1 bereit. Administratoren sollten zeitnah aktualisieren und anschließend den Cache leeren (rndc flush), um eventuell manipulierte Einträge … Weiterlesen

Kein Gmail-Hack: Google widerspricht – was die Synthient-Daten wirklich zeigen

Nahaufnahme der Gmail-Taste auf einer Computer-Tastatur.

Aktuelle Meldungen über einen angeblichen „Hack von 183 Mio. Gmail-Accounts“ entpuppen sich als Fehlinterpretation. Google stellt klar, dass keine Kompromittierung der Gmail-Infrastruktur vorliegt. Stattdessen kursiert eine groß angelegte Sammlung von Zugangsdaten, die über Jahre aus Infostealer-Logs und älteren Leaks aggregiert wurde und nun im Rahmen der Threat-Intelligence-Plattform Synthient sichtbar wurde. Hintergrund: Was hinter der Synthient-Sammlung … Weiterlesen

Leak: Cellebrite stuft GrapheneOS auf Google Pixel als deutlich resistenter ein

Hacker arbeitet an einem gesperrten Smartphone mit Sicherheitsgeräten.

Ein Leak aus einem geschlossenen Briefing der Forensikfirma Cellebrite sorgt für Diskussionen: Screenshots, die in den GrapheneOS-Foren veröffentlicht wurden, zeigen, in welchen Zuständen sich Daten von Google Pixel 6–9 extrahieren lassen. Kernaussage: GrapheneOS-Geräte weisen gegenüber Stock-Android eine signifikant höhere Widerstandsfähigkeit gegen digitale Forensik auf. Was die geleakten Cellebrite-Folien über Pixel-Forensik verraten Cellebrite ist ein etablierter … Weiterlesen

AI Sidebar Spoofing: Neue Angriffstechnik trifft agentische KI-Browser wie ChatGPT Atlas und Perplexity Comet

Mann mit besorgtem Gesichtsausdruck betrachtet Laptopbildschirm mit gefälschter Nachricht.

Forschende von SquareX haben eine neue Angriffsmethode gegen agentische KI-Browser offengelegt: AI Sidebar Spoofing. Ein bösartiges Browser-Add-on legt dabei eine täuschend echte Kopie der integrierten KI-Seitenleiste über die Originaloberfläche und fängt sämtliche Interaktionen ab. Betroffen sind unter anderem ChatGPT Atlas (OpenAI) und Comet (Perplexity), die große Sprachmodelle samt Agentenfunktionen direkt in die Browseroberfläche integrieren. Wie … Weiterlesen

YouTube Ghost Network: Google nimmt 3000+ Malware-Videos vom Netz

Detailaufnahme einer Tastatur mit der Taste "MALWARE" und dem YouTube-Symbol.

Google hat nach aktuellen Erkenntnissen mehr als 3000 YouTube-Videos entfernt, die zu einer koordinierten Schadkampagne namens YouTube Ghost Network gehoeren. Laut einer Analyse von Check Point ist die Aktivitaet seit 2021 messbar, der Output hat sich jedoch 2025 etwa verdreifacht. Ziel ist die massenhafte Verbreitung der Infostealer Rhadamanthys und Lumma – getarnt als gecrackte Software … Weiterlesen

Omnibox-Schwachstelle in ChatGPT Atlas: Prompt-Injection über pseudo-URLs gefährdet Nutzerintention

Modernes Gebäude mit dem Schriftzug "OpenAI Atlas" auf dem Dach.

Forschende von NeuralTrust haben eine Schwachstelle im Agentenbrowser ChatGPT Atlas identifiziert: Die Omnibox, die URL, Suche und natürlichsprachliche Befehle vereint, kann pseudo-URLs fälschlich als legitime Nutzeranweisungen interpretieren. Dadurch lassen sich Aktionen im Kontext des angemeldeten Nutzers ausführen – ein klassisches Beispiel für Prompt-Injection und das Confused-Deputy-Muster. Wie die Omnibox-Attacke funktioniert: Ambige Eingabepfade Anders als klassische … Weiterlesen

Neuer Android-Backdoor Baohuo missbraucht Telegram X: verdeckte Kontenübernahme und Redis-C2

Mann in futuristischer Umgebung interagiert mit digitaler Sicherheitsgrafik.

Forscher von Dr.Web haben mit Baohuo (Android.Backdoor.Baohuo.1.origin) eine neue Android-Hintertür dokumentiert, die sich über modifizierte Builds von Telegram X verbreitet. Der Backdoor erhält erweiterte Rechte, während die Messenger-Funktionalität erhalten bleibt. Nach Telemetrie-Hinweisen sind bereits über 58.000 Geräte kompromittiert; zeitweise wurden rund 20.000 aktive Verbindungen zum C2 beobachtet. Funktionen und Angriffsoberfläche: Tiefintegration in Telegram X Baohuo … Weiterlesen

Jingle Thief zielt auf Cloud-Identitäten: Geschenkkarten-Betrug über Microsoft 365 und Entra ID

Hand hält Geschenkkarte neben Laptop, Einkaufstüten im Hintergrund.

Sicherheitsforscher von Palo Alto Networks warnen vor einer neuen kriminellen Gruppe namens Jingle Thief, die systematisch Cloud-Umgebungen im Retail und im Dienstleistungssektor kompromittiert. Ziel ist die massenhafte, unautorisierte Ausgabe von Geschenkkarten und deren Monetarisierung über graue Märkte—ein Angriffspfad, der klassische Endpunkt-Schutzmechanismen häufig umgeht. Initialzugang und Ausweitung: Phishing, Smishing und Cloud-Reconnaissance Die Kampagnen starten mit gezieltem … Weiterlesen

Broadcom NetXtreme‑E: Zwei Schwachstellen in NIC‑Firmware gefährden Isolation und Verfügbarkeit

Geschäftsmann kämpft gegen riesiges, brennendes Schloss auf Hauptplatine.

Positive Labs hat zwei Sicherheitslücken in der Firmware der Broadcom‑NetXtreme‑E‑Adapter offengelegt, die in Servern und Rechenzentren weit verbreitet sind. Betroffen ist die Firmware‑Version 231.1.162.1. Die Schwachstellen sind als PT‑2025‑17 (BDU:2025‑01796, CVSS 4.6) und PT‑2025‑19 (BDU:2025‑01825, CVSS 8.2) klassifiziert; Letztere bietet zwei Ausnutzungsvektoren und erhöht damit die Angriffswahrscheinlichkeit. Broadcom hat nach Angaben der Forscher zeitnah aktualisierte … Weiterlesen