SystemBC-Botnet missbraucht VPS als Hochleistungs-Proxy: 1.500 Bots, >80 C2-Server und WordPress-Bruteforce

Silhouette einer Person am Laptop vor einem feurigen Stadthorizont.

Das seit mindestens 2019 aktive Proxy-Botnet SystemBC kompromittiert in großem Maßstab verwundbare virtuelle Server (VPS) und nutzt sie als leistungsstarke Zwischenstationen für die Verschleierung krimineller Aktivitäten. Nach Erkenntnissen von Lumen Technologies sind täglich rund 1.500 Bots aktiv, die stabile Anonymisierungskanäle für Malware-Kampagnen bereitstellen. Architektur und Taktiken: hoher Durchsatz statt Tarnung SystemBC setzt auf hohe Bandbreite … Weiterlesen

Fezbox im npm-Registry: QR-Code als Tarnkappe für JavaScript-Malware

QR-Code auf dem Dach eines Gebäudes in einer Stadtansicht.

Forscher der Sicherheitsfirma Socket haben im npm-Ökosystem das Paket fezbox als bösartig eingestuft. Die Besonderheit: Der Angreifer versteckt den obfuskierten JavaScript-Code in einem QR‑Bild, das zur Laufzeit von einem externen Server geladen und maschinell geparst wird. Bis zur Entfernung durch die npm-Administratoren wurde das Paket laut Socket mindestens 327‑mal heruntergeladen – ein weiterer Beleg für … Weiterlesen

Kali Linux 2025.3: Nexmon-Rueckkehr, Raspberry Pi 5 und NetHunter-Verbesserungen fuer Wi‑Fi- und Car-Hacking-Tests

Mann in Anzug arbeitet an Laptop mit Kali Linux und weiteren Geräten.

Mit dem dritten Release des Jahres setzt Kali Linux 2025.3 klare Akzente für drahtlose Sicherheitsprüfungen und mobile Einsatzszenarien: Nexmon ist zurück, die Unterstützung für Raspberry Pi 5 ist wiederhergestellt, Kali NetHunter erhält funktionale Updates inklusive Samsung S10-Profil, und der Zweig Car Hacking wird sichtbar ausgebaut. Zusätzlich fließen 10 neue Werkzeuge in den Werkzeugkasten der Distribution … Weiterlesen

Raspberry Pi 500+: Keyboard-PC mit NVMe und 16 GB RAM – was die Neuerungen für die Cybersicherheit bedeuten

Riesige Dachinstallation eines Keyboards mit bunten Tasten und Firmenlogo.

Mit dem Raspberry Pi 500+ entwickelt die Foundation das Konzept „Computer in der Tastatur“ für den Einsatz im Alltag weiter. Neben mehr Leistung stehen vor allem Änderungen im Speicher- und Firmware-Design im Fokus – mit unmittelbaren Auswirkungen auf die Sicherheit im Betrieb. Technische Eckdaten und Unterschiede zum Raspberry Pi 500 Wesentliche Neuerungen sind 16 GB … Weiterlesen

ShadowV2: Plattformisiertes DDoS-as-a-Service zielt auf offen exponierte Docker-Umgebungen

GitHub-Logo auf einem Gebäudedach, umgeben von blauen Containern und explosiver Grafikelemente.

Forscher von Darktrace haben ShadowV2 analysiert, eine DDoS-Plattform, die systematisch falsch konfigurierte Docker-Umgebungen aus dem Internet kompromittiert und den Zugang im Modell DDoS-as-a-Service vermarktet. Bemerkenswert ist der gezielte Einsatz moderner DevOps-Tools: Die Täter missbrauchen GitHub Codespaces als Steuerinfrastruktur, versteckt hinter Cloudflare, und minimieren durch dynamische Build-Prozesse ihren signaturbasierten Footprint. Plattform statt Botnet: Steuerung über GitHub … Weiterlesen

Stellantis meldet Datenzugriff bei Drittanbieter: Kontaktinformationen betroffen, moeglicher Bezug zu Angriffen auf Salesforce-Integrationen

Nachdenklicher Mann vor dem Stellantis-Gebäude mit sorgenvoller Mimik.

Stellantis hat einen unbefugten Zugriff auf die Plattform eines Drittanbieters bekanntgegeben, der Kundendienstprozesse in Nordamerika unterstützt. Nach Unternehmensangaben wurden Kontaktinformationen eines Teils der Kunden abgeflossen; Finanzdaten und andere hochsensible personenbezogene Informationen seien auf der betroffenen Plattform nicht gespeichert gewesen. Stellantis aktivierte Incident-Response-Protokolle, leitete Ermittlungen ein, informierte Aufsichtsbehoerden und benachrichtigt betroffene Nutzer direkt. Was bestaetigt ist: … Weiterlesen

BlockBlasters auf Steam entpuppt sich als Infostealer-Kampagne: Was passiert ist und wie Sie sich schützen

Skelett beobachtet einen Spieler an einem Spielmonitor, über einem Haufen Münzen.

Die auf Steam veröffentlichte „BlockBlasters“ des Entwicklers Genesis Interactive wurde nach Hinweisen auf Schadcode aus dem Store entfernt. Im Zentrum steht ein Infostealer – eine Malware-Klasse, die gespeicherte Zugangsdaten und Krypto-Assets abgreift. Der Fall erlangte besondere Aufmerksamkeit, nachdem der Streamer RastalandTV (Raivo Plavnieks) während eines Livestreams nach Installation des Spiels 32.000 US‑Dollar verlor, die für … Weiterlesen

Steam entfernt BlockBlasters: Schadhaftes Update als Kryptodiebstahl-Kampagne – was jetzt wichtig ist

Spieler mit Kopfhörern vor Bildschirm mit bunten Blöcken und frustriertem Mann.

Valve hat Nutzerinnen und Nutzer darüber informiert, dass das via Steam vertriebene Spiel BlockBlasters kompromittiert wurde. Ein nachträglich eingespieltes Update verwandelte den Titel in ein Werkzeug zum Diebstahl von Kryptowerten. Das Spiel wurde aus dem Store entfernt. Wer BlockBlasters kürzlich gestartet hat, sollte umgehend eine gründliche Sicherheitsüberprüfung der eigenen Systeme durchführen. BlockBlasters kompromittiert: Update als … Weiterlesen

Kritische 0‑Day-Ausnutzung: CVE-2025-10035 in GoAnywhere MFT erlaubt nicht authentifizierte Remote Code Execution

Person in Hoodie betrachtet Laptop mit Sicherheitswarnung und Code-Details.

Angreifer nutzen derzeit eine kritische Schwachstelle CVE-2025-10035 in GoAnywhere MFT von Fortra aktiv aus. Der Fehler ermöglicht nicht authentifizierte Befehlsausführung auf dem Server und wurde nachweislich bereits als 0‑day vor der Veröffentlichung des Sicherheitsbulletins missbraucht. Fortra hat Updates bereitgestellt, dennoch bleibt das Risiko für ungepatchte Installationen hoch. CVE-2025-10035: Kontext, Ursache und Schweregrad GoAnywhere MFT ist … Weiterlesen

Rust-Supply-Chain-Angriff: gefälschte Crates zielen auf Entwicklergeheimnisse

Eine besorgte Person sitzt vor einem Laptop in dunkler Umgebung.

Zwei neu entdeckte, schadhafte Rust-Pakete auf Crates.io – faster_log und async_println – haben zusammen rund 8.500 Downloads verzeichnet und zielten darauf ab, Entwicklerumgebungen und Quellcode nach privaten Kryptowährungsschlüsseln und anderen Secrets zu durchsuchen. Laut den Analysen von Socket wurden die Crates am 25. Mai 2025 veröffentlicht und inzwischen von der Plattform entfernt. Supply-Chain-Angriff auf Crates.io: … Weiterlesen