FIRESTARTER-Backdoor: Wie APT-Gruppen Cisco-ASA-Firewalls und SOHO-Router systematisch angreifen

Netzwerkanschlüsse eines Cisco-Routers mit leuchtenden LEDs.

Im September 2025 wurde ein ziviles US-Bundesbehördennetzwerk Ziel einer hochentwickelten Cyberattacke auf den Netzwerkperimeter. Angreifer kompromittierten einen Cisco Firepower-Firewall mit Adaptive Security Appliance (ASA)-Software und platzierten eine neue, bisher unbekannte Backdoor namens FIRESTARTER. Der Vorfall, den die US-Cybersicherheitsbehörde CISA und das britische National Cyber Security Centre (NCSC) gemeinsam analysierten, verdeutlicht, wie stark staatlich unterstützte Gruppen … Weiterlesen

Operation PowerOFF: Internationaler Schlag gegen DDoS-as-a-Service

2e8541e8 07b4 49ba ad92 f3e893365d49

Die internationale Strafverfolgungsoperation PowerOFF ist in eine neue Phase eingetreten: Ermittler aus 21 Ländern haben 53 Domainnamen beschlagnahmt, vier mutmaßliche Betreiber illegaler Plattformen festgenommen und mehr als 75.000 Warnhinweise an Nutzer von DDoS-Diensten auf Abruf verschickt. Damit richtet sich einer der sichtbarsten Einsätze der vergangenen Jahre gezielt gegen den florierenden Markt für DDoS-as-a-Service. Europol koordiniert … Weiterlesen

Google Gemini gegen Malvertising: Wie KI betrügerische Online-Werbung in Rekordhöhe stoppt

Menschen gehen vor dem Google-Hauptgebäude unter blauem Himmel entlang.

Im Ökosystem der Online-Werbung eskaliert ein technisches Wettrüsten: Während Cyberkriminelle generative KI nutzen, um täuschend echte, betrügerische Anzeigen in Serie zu produzieren, antwortet Google mit dem flächendeckenden Einsatz seiner eigenen KI-Modelle Gemini. Ein aktueller Sicherheitsbericht für 2025 zeigt, dass diese Strategie zu Rekordwerten bei der Erkennung und Blockierung schädlicher Werbeinhalte geführt hat. Rekordzahlen: Milliarden blockierte … Weiterlesen

6 Millionen offene FTP-Server: Warum unverschluesseltes FTP ein massives Sicherheitsrisiko bleibt

Vintage Schreibtisch mit Weltkugel, Akten und verschlossenem Vorhängeschloss.

FTP gehört zu den ältesten Protokollen im Internet – und ist sicherheitstechnisch längst überholt. Dennoch zeigt eine aktuelle Analyse des Security-Unternehmens Censys, dass weiterhin rund 6 Millionen Systeme mit aus dem Internet erreichbarem FTP-Dienst betrieben werden. Besonders kritisch: Ein erheblicher Teil dieser Server weist keinerlei Anzeichen von Verschlüsselung auf und überträgt damit potenziell Zugangsdaten und … Weiterlesen

KelpDAO-Hack: 290 Mio. US‑Dollar in rsETH gestohlen – was der Cross-Chain-Angriff über DeFi-Sicherheit verrät

Fantastische Darstellung des Übergangs zwischen Technologie und Cyberkriminalität.

Ein massiver Cyberangriff auf das DeFi-Projekt KelpDAO hat zur Entwendung von rund 290 Mio. US‑Dollar in rsETH-Token geführt. Nach ersten Analysen handelt es sich um eine hochgradig koordinierte Cross-Chain-Attacke, bei der nicht die Smart Contracts selbst, sondern die darunterliegende Infrastruktur kompromittiert wurde. Sicherheitsforscher sehen Parallelen zu bekannten Operationen der nordkoreanischen Lazarus-Gruppe, insbesondere der Untereinheit TraderTraitor. … Weiterlesen

NIST reformiert die National Vulnerability Database: Was sich fuer das Vulnerability Management aendert

Futuristische Konferenzumgebung mit Datenanalytik, Grafiken und Menschen.

Das National Institute of Standards and Technology (NIST) richtet seine Arbeit an der National Vulnerability Database (NVD) grundlegend neu aus. Ab April 2026 werden nur noch priorisierte CVE-Eintraege vollstaendig analysiert und mit Detaildaten angereichert. Alle uebrigen Schwachstellen bleiben zwar verzeichnet, erhalten jedoch keinen gewohnten analytischen Kontext mehr. Warum NIST die National Vulnerability Database umbaut Hintergrund … Weiterlesen

Spanische Polizei legt Manga-Piraterie-Portal Tu Manga Online still

Beamte untersuchen einen Computerarbeitsplatz mit einem Zeitmessgerät.

Die spanische Polizei hat eine umfangreiche Operation gegen Online-Piraterie durchgeführt und die spanischsprachige Manga-Plattform Tu Manga Online (TMO), auch bekannt als ZonaTMO, vom Netz genommen. Der seit 2014 betriebene Dienst zählte monatlich Millionen eindeutiger Besucher und gehörte zu den groessten illegalen Manga-Portalen im hispanischen Raum. Im Zuge der Aktion wurden vier mutmasslich beteiligte Personen festgenommen. … Weiterlesen

Lotus Wiper: Zerstörerische Wiper-Malware trifft kritische Infrastruktur in Venezuela

Computerbildschirm mit Warnmeldung zu einem Cyberangriff in Venezuela.

Ende 2025 und Anfang 2026 haben Sicherheitsforscher eine Reihe gezielter Cyberangriffe auf den Energie- und Versorgungssektor Venezuelas beobachtet. Im Mittelpunkt der Kampagne steht ein bislang unbekannter Data Wiper namens Lotus Wiper, der keine Dateien verschlüsselt und kein Lösegeld fordert, sondern Systeme gezielt unbrauchbar macht. Alles deutet darauf hin, dass es sich um einen Akt der … Weiterlesen

Internet Protocol Version 8: Was hinter dem umstrittenen IETF-Draft steckt

Mensch am Computer, umgeben von futuristischen Elementen und Datenströmen.

Auf der Website der Internet Engineering Task Force (IETF) ist ein Entwurf für ein Internet Protocol Version 8 (IPv8) erschienen. Der Draft versteht sich als radikale Neuausrichtung nach IPv6 und hat in der Netz- und Sicherheitscommunity eine intensive Debatte ausgelöst. Neben technischen Fragen sorgt insbesondere der mutmaßlich umfangreiche Einsatz generativer KI bei der Erstellung des … Weiterlesen

Kritische MCP-Sicherheitsluecke: Remote Code Execution bedroht LLM-Tools und AI-Supply-Chain

Nahe Ansicht eines verstaubten Computers mit Bildschirm-Befehlen und Hand am Eingabeschalter.

Eine neu analysierte Schwachstelle im Model Context Protocol (MCP) legt ein zentrales Architekturproblem in vielen aktuellen KI-Stacks offen. Der offizielle MCP-SDK von Anthropic erlaubt unter bestimmten Bedingungen Remote Code Execution (RCE) und gefaehrdet damit tausende LLM-Integrationen sowie die AI-Supply-Chain zahlreicher Unternehmen. Model Context Protocol: Wenn die Architektur zur Schwachstelle wird MCP dient als Bruecke zwischen … Weiterlesen