Angreifer missbrauchen Velociraptor: LotL-Kette mit msiexec, Cloudflare und VS Code-Tunneln

** Silhouette einer Person in Kapuzenpullover, die an einem Laptop arbeitet.

Die Sophos Counter Threat Unit hat eine Angriffskette analysiert, in der Angreifer den legitimen DFIR‑Agenten Velociraptor als Teil einer Living‑off‑the‑Land‑(LotL)‑Taktik missbrauchen. Kern der Methode: Software‑Auslieferung über signierte Windows‑Komponenten, Zwischenhosting via Cloudflare Workers und die Aktivierung legitimer Tunneling‑Funktionen für Remote Access und Remote Code Execution (RCE) – ohne „lauten“ Schadcode. Angriffskette: msiexec, Cloudflare Workers und VS … Weiterlesen

HexStrike AI rückt in den Fokus: KI-Beschleunigung bei n-Day-Exploits gegen Citrix NetScaler

Eingravierte Zahlen auf rostiger Metalloberfläche.

Analysten von Check Point berichten, dass Bedrohungsakteure die Nutzung des Open-Source-Frameworks HexStrike AI diskutieren, um die Ausnutzung aktueller n-day-Schwachstellen in Citrix NetScaler ADC/Gateway zu automatisieren, darunter CVE-2025-7775, CVE-2025-7776 und CVE-2025-8424. Laut Shadowserver Foundation waren zum 2. September 2025 noch etwa 8.000 Endpunkte über CVE-2025-7775 angreifbar – ein Rückgang gegenüber mindestens 28.000 in der Vorwoche, der … Weiterlesen

Cyberangriff auf Bridgestone Americas: Werke in USA und Kanada betroffen – Analyse zu IT/OT-Sicherheit und Lieferkettenrisiken

Person im futuristischen Lagerraum entdeckt Sicherheitsverletzung.

Bridgestone Americas (BSA), die nordamerikanische Tochter des japanischen Reifenherstellers, untersucht einen begrenzten Cybervorfall, der Teilbereiche der Produktion beeinträchtigt. Der Zwischenfall wurde am 2. September 2025 bekannt und betrifft zwei Werke im County Aiken, South Carolina; am 3. September meldeten kanadische Medien ähnliche Einschränkungen im Werk Joliette, Quebec. BSA verantwortet rund 43% des globalen Bridgestone-Geschäfts, betreibt … Weiterlesen

OldGremlin verschärft Ransomware-Kampagnen 2025: BYOVD, Node.js und gezielte Angriffe auf kritische Branchen

Zwei Personen in moderner Umgebung arbeiten an Hologramm und Computern.

Die Ransomware-Gruppe OldGremlin meldet sich in der ersten Jahreshälfte 2025 mit einer neuen Angriffswelle zurück. Laut aktuellen Analysen wurden acht große russische Unternehmen kompromittiert, überwiegend aus der Industrie. Erstmals geraten zugleich Gesundheitswesen, Einzelhandel und IT deutlicher ins Visier. Charakteristisch bleibt die lange Dwell Time von rund 49 Tagen vor dem Start der Verschlüsselung sowie die … Weiterlesen

Cloudflare pariert Rekord-DDoS: 11,5 Tbit/s und 5,1 Mrd. pps

Hochhaus mit strahlenförmigen roten Lichtlinien über der Stadtlandschaft.

Cloudflare hat nach eigenen Angaben die bisher leistungsstaerkste bekannte DDoS-Attacke neutralisiert: Der Traffic erreichte einen Spitzenwert von 11,5 Tbit/s und bis zu 5,1 Milliarden Paketen pro Sekunde (pps). Der Vorfall dauerte etwa 35 Sekunden und folgte dem Muster kurzlebiger, extrem intensiver Kampagnen, die Bandbreite und Paketverarbeitung auf Netzwerkebene gezielt ueberlasten. Technische Einordnung: warum Tbps und … Weiterlesen

DoJ vs. Apitor: Illegale Standortdaten von Kindern über JPush-SDK – $500.000 Vergleich und COPPA-Auflagen

Frau in futuristischer Umgebung interagiert mit digitalem Bildschirm.

Das US-Justizministerium (DoJ) hat gegen den Robotik- und Spielzeuganbieter Apitor Technology Klage erhoben. Dem Unternehmen wird vorgeworfen, über sein Android‑App‑Ökosystem präzise Geolokationsdaten von Minderjährigen erfasst und an einen Drittanbieter übertragen zu haben – ohne transparente Elterninformation und verifizierbare Zustimmung. Kern des Vorwurfs: die Einbindung des SDK JPush des chinesischen Anbieters Jiguang (Aurora Mobile), das seit … Weiterlesen

WhatsApp patcht Zero‑Day CVE-2025-55177: Hohe Kritikalitaet und moegliche Zero‑Click‑Kette mit Apple Image I/O

Zwei Personen betrachten eine digitale Warnung zu WhatsApp-Sicherheitslücke.

WhatsApp hat Sicherheitsupdates fuer iOS und macOS veroeffentlicht, die die aktiv ausgenutzte Zero‑Day‑Schwachstelle CVE-2025-55177 schliessen. Die Luecke betrifft den Mechanismus zur Synchronisierung verknuepfter Geraete und wird mit CVSS 8.0 als hochkritisch eingestuft. Laut Anbieter wurde die Anomalie in gezielten, technisch anspruchsvollen Angriffen beobachtet. Nutzerinnen und Nutzer sollten die App umgehend ueber den App Store bzw. … Weiterlesen

Ägypten und ACE legen Streameast lahm: Was hinter dem Takedown der Sport-Piraterie steckt

Mann mit Laptop, Fernsehen zeigt Sportübertragungen, gedämpfte Farben auf der rechten Seite.

Ägyptische Ermittler haben gemeinsam mit der Alliance for Creativity and Entertainment (ACE) die Infrastruktur der Streaming-Plattform Streameast gestört und zwei mutmaßliche Betreiber in der Provinz Giza festgenommen. ACE bezeichnet die Plattform als eines der größten illegalen Ökosysteme für Sport-Streaming weltweit, das werbefinanziert HD-Inhalte ohne Lizenz angeboten haben soll. Der Eingriff trifft einen Markt, in dem … Weiterlesen

Passwordstate-Patch schließt kritische Authentifizierungs-Bypass-Lücke im Emergency-Access-Modus

Mann hält einen Laptop mit Warnmeldung vor brennendem Gebäude.

Click Studios hat Kunden aufgefordert, umgehend auf Passwordstate 9.9 Build 9972 zu aktualisieren. Der Patch behebt eine kritische Schwachstelle, die einen Authentifizierungs-Bypass über den Emergency-Access-Mechanismus ermöglicht und so potenziell administrativen Vollzugriff erlaubt. Eine CVE-ID ist derzeit noch ausstehend; technische Details wurden vom Hersteller nicht veröffentlicht. Was ist betroffen und warum ist die Lücke kritisch? Passwordstate … Weiterlesen

„Grokking“ auf X: Wie Malvertising die Grok-Antwortfunktion missbraucht

Mensch betrachtet ein digitales Interface in einer futuristischen Umgebung.

Forscher von Guardio Labs beschreiben eine neue Malvertising-Taktik auf X (ehemals Twitter), bei der Angreifer den integrierten KI-Assistenten Grok ausnutzen, um URL-Sperren zu umgehen und die Reichweite bösartiger Kampagnen zu erhöhen. Die Methode, intern „Grokking“ genannt, erzielte bereits erhebliche Sichtbarkeit; einzelne Werbe-Posts erreichten Millionen von Impressionen und leiteten Nutzer auf riskante Ressourcen. Angriffsablauf: Versteckte URLs … Weiterlesen