DeliveryRAT: 604 Domains blockiert – wie F6 und RuStore eine Android-Malware-Kampagne stoppten

Ratten und eine Kette um ein Smartphone mit einem geschlossenen Schlosssymbol.

F6 und RuStore haben eine der aktivsten gegen Android-Nutzer gerichteten Kampagnen der vergangenen Monate ausgebremst: Insgesamt wurden 604 Domains aus der Infrastruktur zur Verbreitung des Trojaners DeliveryRAT identifiziert und deaktiviert. Die Schadsoftware tarnte sich als Essenslieferdienst, Marktplatz-, Bank- oder Pakettracking-App und nutzte dabei breit angelegte Social-Engineering-Taktiken, um Anwender zur Installation zu bewegen. Android-Trojaner DeliveryRAT: Ziele, … Weiterlesen

Piraterie-Markt 2025 unter Druck: Weniger Einnahmen, sinkender Suchtraffic und eine wachsende Flotte an Spiegel-Domains

Steigende rote Linie zeigt einen Rückgang von 26,5% auf einem Hochhaus.

Die Monetarisierung piratisierter Videoinhalte gerät weiter ins Stocken: Laut F6 sind die aggregierten Umsätze illegaler Videoplattformen im ersten Halbjahr 2025 um 14,5 % gegenüber 2024 zurückgegangen und liegen bei 16,6 Mio. US-Dollar. Gegenüber dem ersten Halbjahr 2023 beträgt der Rückgang sogar 26,5 %. Damit setzt sich der Abwärtstrend bei der Monetarisierung im sechsten Jahr in … Weiterlesen

Plex meldet Sicherheitsvorfall: Gehashte Passwoerter, E-Mails und Benutzernamen betroffen

Mann mit frustriertem Ausdruck vor Laptop mit Plex-Warnung.

Plex hat einen unautorisierten Zugriff auf eine interne Datenbank bestaetigt. Nach Unternehmensangaben wurden E-Mail-Adressen, Kontonamen und sicher gehashte Passwoerter aus einem begrenzten Datenbestand exfiltriert. Zahlungsdaten sind laut Plex nicht betroffen, da sie nicht auf den Plex-Servern gespeichert werden. Der Anbieter empfiehlt, Passwoerter umgehend zu aendern und aktive Sitzungen auf allen Geraeten zwangsweise abzumelden. Was Plex … Weiterlesen

Grösster npm-Supply-Chain-Angriff: Maintainer-Konto via Phishing übernommen – chalk und strip-ansi infiziert

Detailaufnahme einer abgenutzten Taste mit der Aufschrift „2FA“.

Ein gezielter Phishing-Angriff auf den npm-Maintainer Josh Junon (Qix) hat zur Veröffentlichung bösartiger Versionen mehrerer hochpopulärer JavaScript‑Pakete geführt, darunter chalk und strip-ansi. Diese Bibliotheken verzeichnen zusammen über 2,6 Milliarden wöchentliche Downloads. Aufgrund transitativer Abhängigkeiten war der potenzielle Einschlagradius enorm – von Anwendungen über Bibliotheken bis zu Frameworks. Phishing auf npm-Maintainer: Taktik, Techniken und Verfahren (TTPs) … Weiterlesen

Google testet KI-Modus als Standard in der Suche: Was das für Sicherheit, Werbung und Publisher bedeutet

Gegenüberstellung von Google und AI mit unterschiedlichen Farbpaletten.

Google bereitet laut Medienberichten eine deutliche UI-Änderung vor: Nutzer sollen den KI-Modus (LLM-gestützte Antworten mit Zusammenfassungen, Tabellen, Grafiken, Bildverarbeitung und Code-Hilfen) als bevorzugte Ansicht dauerhaft aktivieren können – anstelle der klassischen Linkliste. Nach Angaben von BleepingComputer ist die Funktion derzeit optional und in Englisch in rund 180 Ländern/Territorien verfügbar. Produktverantwortliche von Google betonen, dass kein … Weiterlesen

TP-Link bestätigt 0‑Day in TR‑069/CWMP: Stack-Overflow ermöglicht Codeausführung auf Routern

Router mit einer flammenden Totenkopf-Illustration und digitalem Hintergrund.

TP-Link untersucht eine bislang ungepatchte 0‑Day-Schwachstelle in der Implementierung des Remote-Management-Protokolls CWMP (TR‑069). Die Lücke wurde am 11. Mai 2024 gemeldet und betrifft Komponenten, die für die Auto-Konfiguration von Routern über einen ACS (Auto Configuration Server) zuständig sind. Laut Hersteller sind Firmware-Updates für europäische Modelle vorbereitet; für die USA und weitere Regionen laufen die Arbeiten, … Weiterlesen

NPM-Supply-Chain-Attacke: 10% der Cloud betroffen – minimale Beute, maximale Lehre

Besorgter Mann schaut auf den Laptop in dunklem Raum mit minimaler Beleuchtung.

Die größte bekannte Supply-Chain-Attacke in der npm-Ökosystemgeschichte hat binnen eines kurzen Zeitfensters von rund zwei Stunden Schadcode in etwa 10% der Cloud-Umgebungen platziert – und den Angreifern dennoch nur wenige Dollar eingebracht. Der Vorfall verdeutlicht, wie schnell sich manipulierte JavaScript-Pakete über weit verbreitete Abhängigkeiten verbreiten und warum robuste Dependency Hygiene für Node.js-Projekte geschäftskritisch ist. Einstiegspunkt: … Weiterlesen

Huntress-EDR: Hacker installiert Testversion – Privatsphäre-Debatte und Lehren für Incident Response

Person im Kapuzenpullover nutzt Laptop vor brennender Stadtlandschaft.

Ein ungewöhnlicher Vorfall sorgt in der Cybersecurity-Community für Diskussionen: Ein Angreifer installierte über eine Google-Anzeige versehentlich die Testversion der Endpoint-Detection-and-Response-Lösung (EDR) von Huntress. Die dadurch entstehende Telemetrie ermöglichte Sicherheitsforschenden über mehrere Monate Einblicke in die operative Tätigkeit des Täters – und befeuerte eine Debatte über Datenschutz, Ethik und die Grenzen zulässiger Threat-Intelligence-Gewinnung. Wie die Sichtbarkeit … Weiterlesen

DDoS-Attacke mit 1,5 Milliarden PPS: Was Betreiber jetzt zu UDP‑Floods und PPS-basierten Angriffen wissen muessen

Mann am Computer, besorgt wegen DDoS-Angriff, rote Warnung am Bildschirm.

Ein bislang nicht genannter europaeischer DDoS-Schutzanbieter hat eine der intensivsten Packet-per-Second-Attacken registriert: Die Spitze lag bei 1,5 Milliarden Paketen pro Sekunde (PPS). Laut FastNetMon stammte der Traffic aus einem verteilten Botnet aus Tausenden kompromittierter Endgeraete, darunter IoT-Systeme und MikroTik-Router, verteilt ueber mehr als 11.000 einzigartige Netze weltweit. Angriffsvektor und Technik: UDP‑Flood mit Kleinstpaketen Der Hauptvektor … Weiterlesen

Phishing via iCloud-Kalender: Wie Angreifer Apple-Infrastruktur für Callback-Betrug ausnutzen

Zahlungsbeleg und Betrugswarnung auf einem Smartphone-Display.

Cyberkriminelle liefern derzeit täuschend echt wirkende „Quittungen“ über iCloud-Kalendereinladungen aus. Die Einladungen stammen sichtbar von der Apple-Domain email.apple.com (Absender: [email protected]) und bestehen dadurch häufig SPF, DKIM und DMARC. Das erhöht die Zustellbarkeit und erschwert die Erkennung durch Anti-Spam-Systeme. Ziel ist Callback-Phishing (TOAD), bei dem Opfer eine Telefonnummer anrufen sollen, um angebliche Zahlungen — etwa über … Weiterlesen