Operation ZeroDisco: Angriffe auf Cisco IOS/IOS XE ueber CVE-2025-20352

Reh im Vordergrund mit der Golden Gate Bridge und San Francisco im Hintergrund.

Trend Micro beobachtet mit Operation ZeroDisco eine zielgerichtete Kampagne gegen ungepatchte Cisco-Infrastruktur. Die Angreifer missbrauchen die frisch geschlossene, aber aktiv ausgenutzte Schwachstelle CVE-2025-20352 in Cisco IOS/IOS XE, kompromittieren vor allem ältere oder nicht aktualisierte Plattformen (u. a. Cisco 9400, 9300, 3750G) und etablieren ein verstecktes Rootkit für langfristige Präsenz. CVE-2025-20352: SNMP-Stack-Overflow in Cisco IOS/IOS XE … Weiterlesen

Koordinierte RDP-Kampagne: Botnetz mit 100.000 IPs attackiert USA

Computerbildschirm mit einem Vorhängeschloss neben einem Totenkopf-Symbol.

GreyNoise verzeichnet seit dem 8. Oktober 2025 eine neue, hochgradig koordinierte Welle von Angriffen auf das Remote Desktop Protocol (RDP, Port 3389/TCP) in den USA. Kennzeichen der Kampagne sind zeitlich synchronisierte Aktivitäten eines Botnetzes mit mehr als 100.000 eindeutigen IP-Adressen und eine einheitliche technische Signatur, was stark auf zentral gesteuerte Infrastruktur hindeutet. Ausmaß und Geografie … Weiterlesen

Beamglea: Phishing-Kampagne missbraucht npm und unpkg-CDN für glaubwürdige Umleitungen

Mann am Laptop mit beunruhigtem Ausdruck, anderer Mann im Hintergrund.

Angreifer nutzen im Rahmen der Kampagne Beamglea legitime Bausteine des JavaScript-Ökosystems – den Paketmanager npm und das CDN unpkg – um Endnutzer unauffällig auf Phishing-Portale umzuleiten. Statt klassischem Schadcode enthalten die Pakete lediglich JavaScript-Weiterleitungen. Diese Tarnung hinter vertrauenswürdigen Diensten erschwert Erkennung und Blockierung durch signatur- oder reputationsbasierte Kontrollen. So funktioniert der Angriff über npm und … Weiterlesen

SonicWall bestaetigt unautorisierten Zugriff auf Cloud-Backups von Firewall-Konfigurationen

großes Bürogebäude mit Rauch und "DATA BREACH"-Schriftzug im Vordergrund

SonicWall hat bestaetigt, dass Angreifer unautorisierten Zugriff auf in der Cloud gespeicherte Konfigurations-Backups aus dem Portal MySonicWall erlangt haben. Betroffen sind alle Kunden, die die Cloud-Backup-Funktion nutzten. Das Unternehmen fuehrte die Untersuchung gemeinsam mit der IR-Einheit von Mandiant durch und gab an, den Zugriff der Angreifer inzwischen unterbunden zu haben. Umfang und Zeitlinie des Sicherheitsvorfalls … Weiterlesen

Pixnapping: Zero-Permission-Angriff auf Android stiehlt 2FA-Codes über GPU.zip

Geheimnisvolle Gestalt untersucht ein Smartphone mit einer Lupe.

US-Forscher haben mit Pixnapping eine neue Side-Channel-Attacke auf Android vorgestellt, die es einem schadhaften App-Process erlaubt, ohne zusätzliche Berechtigungen visuelle Inhalte vom Bildschirm zu extrahieren – von Messenger-Nachrichten bis hin zu Zwei-Faktor-Codes (2FA). In Tests gelang die Rekonstruktion von 2FA-Ziffern in unter 30 Sekunden. Mechanik des Angriffs: Android Intents, SurfaceFlinger und Maskierung Der Angriff beginnt … Weiterlesen

Apple schaerft Bug-Bounty-Programm: Rekordpraemien, Target Flags und neue Speicherschutzmechanismen

Mann schreit leidenschaftlich, während ein Apple-Logo leuchtet.

Apple modernisiert sein Bug-Bounty-Programm umfassend und richtet es klar auf die Abwehr kommerzieller Spionagesoftware aus. Der Top-Payout fuer Zero‑Click-Exploits verdoppelt sich auf 2 Mio. USD; mit Boni – etwa fuer das Umgehen des Lockdown Mode oder fruehe Meldungen in Betas – sind in Ausnahmefaellen bis zu 5 Mio. USD moeglich. Parallel fuehrt Apple Target Flags … Weiterlesen

Astaroth-Banking-Trojaner missbraucht GitHub und Steganografie als resiliente Update-Infrastruktur

** Nahaufnahme des GitHub-Logos auf strukturiertem Hintergrund.

Eine aktuelle Analyse von McAfee Labs zeigt eine neue Verbreitungskampagne des Banking‑Trojaners Astaroth, in der Angreifer GitHub als Reserve- und Update-Infrastruktur einsetzen. Konfigurationsdaten werden dabei in Bildern versteckt und über öffentliche Repositories ausgeliefert. Selbst wenn klassische Command‑and‑Control‑Server (C2) ausfallen, kann die Malware so aktualisierte Einstellungen abrufen und aktiv bleiben. GitHub und Steganografie: Wie legitime Plattformen … Weiterlesen

Unverschlüsselte GEO‑Satellitenkommunikation gefährdet Mobilfunk, Luftfahrt und kritische Infrastrukturen

Satellitenschüssel auf einem Hügel mit Küstenstadt und Wolkenhimmel im Hintergrund.

Eine Forschungsgruppe der University of California, San Diego, und der University of Maryland hat in einem dreijährigen Projekt („Don’t Look Up“) nachgewiesen, dass ein erheblicher Teil der Kommunikation über geostationäre Satelliten im Klartext übertragen wird. Mit passivem Empfang und kostengünstiger, handelsüblicher Funktechnik wurden unverschlüsselte Daten von Unternehmen, Behörden, Militär und Privatnutzerinnen und -nutzern aufgefangen – … Weiterlesen

Storm‑2657 nutzt HR‑SaaS und SSO: Zielgerichtete Angriffe auf US‑Universitäten zur Umleitung von Gehaltszahlungen

Mann in Hemd arbeitet an Laptop, während ein Hacker am anderen Laptop sitzt.

Seit März 2025 registriert Microsoft Threat Intelligence gezielte Angriffe der Gruppe Storm‑2657 auf US‑Universitäten. Das Ziel: die Kompromittierung von HR‑Plattformen wie Workday, um Bankdaten in Mitarbeiterprofilen zu manipulieren und Gehälter an kontrollierte Konten umzuleiten. Ähnliche Aktivitäten kursieren in der Forschungsgemeinschaft unter der Bezeichnung Payroll Pirates (u. a. Silent Push, Malwarebytes, Hunt.io). Warum Hochschulen und HR‑SaaS … Weiterlesen

ASCII Smuggling: Google liefert kein Patch fuer Gemini – was Unternehmen jetzt wissen muessen

Zweiköpfige Statue, Laptop, Google-Suche und Totenschädel in düsterer Umgebung.

Google sieht derzeit keinen Bedarf, das sogenannte ASCII Smuggling in Gemini zu patchen. Bei dieser Technik werden Anweisungen mithilfe spezieller Zeichen aus dem Block Unicode Tags so in Texte eingebettet, dass sie fuer Menschen unsichtbar bleiben, aber von Sprachmodellen korrekt interpretiert werden. Das schafft einen Angriffsvektor speziell in Google-Workspace-Integrationen wie E-Mail und Kalender. ASCII Smuggling … Weiterlesen