Gestohlene Zugangsdaten und das DAIR-Modell: Wie sich Incident Response neu aufstellen muss

Notizzettel mit Passwort neben Enter-Taste auf einer Tastatur.

Gestohlene Zugangsdaten bleiben trotz spektakulärer Zero-Day-Exploits, Supply-Chain-Angriffe und KI-generierter Malware einer der verlässlichsten und am weitesten verbreiteten Einstiegsvektoren in Unternehmensnetze. Für viele erfolgreiche Angriffe reicht nach wie vor eine gültige Kombination aus Benutzername und Passwort – oft völlig ohne Ausnutzung technischer Schwachstellen. Gestohlene Zugangsdaten als bevorzugter Angriffsvektor Moderne identitätsbasierte Angriffe (identity-based attacks) zielen konsequent auf … Weiterlesen

CISA aktualisiert KEV-Katalog: Acht aktiv ausgenutzte Sicherheitslücken bedrohen Unternehmensnetze

Schachbrett mit Figuren, Ransomware-Themen und kriminalistischem Element.

Die US-Behörde für Cyber- und Infrastruktursicherheit (CISA) hat ihren Known Exploited Vulnerabilities (KEV)-Katalog um acht weitere Sicherheitslücken ergänzt, für die eine nachweisliche Ausnutzung in realen Angriffen vorliegt. Besonders kritisch sind drei Schwachstellen im Cisco Catalyst SD-WAN Manager, die zentrale Netzwerk-Infrastrukturen großer Unternehmen und Service Provider betreffen. Rolle des CISA-KEV-Katalogs für Priorisierung im Schwachstellenmanagement Der CISA … Weiterlesen

CISA warnt: Kritische ActiveMQ-Schwachstelle CVE-2026-34197 wird bereits aktiv ausgenutzt

Hacker in Kapuze sitzt vor Regierungsgebäude, im Hintergrund Wolkenkratzer und Flugzeuge.

Die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) hat die kritische Schwachstelle CVE-2026-34197 in Apache ActiveMQ Classic in ihren Katalog der Known Exploited Vulnerabilities (KEV) aufgenommen. Damit ist offiziell bestätigt, dass diese Sicherheitslücke nicht nur theoretisch besteht, sondern bereits in realen Angriffskampagnen ausgenutzt wird – mit erheblichen Risiken für Unternehmensnetzwerke. Was hinter CVE-2026-34197 in Apache … Weiterlesen

Operation PowerOFF: Internationaler Schlag gegen DDoS-for-Hire- und Booter-Plattformen

Massive zerbrochene Totenschädel mit Ketten und Soldaten in bedrückender Szenerie.

Internationale Strafverfolgungsbehörden haben mit der Operation PowerOFF einen koordinierten Schlag gegen den Markt für DDoS-for-Hire geführt. 53 Domains, über die sogenannte Booter- und Stresser-Services angeboten wurden, sind abgeschaltet, vier Verdächtige wurden festgenommen und die Ermittler erhielten Zugriff auf Daten zu mehr als 3 Millionen Nutzerkonten. Damit gerät eine der niedrigschwelligsten Formen der Cyberkriminalität merklich unter … Weiterlesen

NIST richtet NVD neu aus: Was die neue CVE-Priorisierung fuer Unternehmen bedeutet

Moderne Kontrollraum-Umgebung mit Sicherheitsanalysten, die Daten überwachen.

Die US-Behörde National Institute of Standards and Technology (NIST) nimmt eine tiefgreifende Neuausrichtung der National Vulnerability Database (NVD) vor. Kuenftig wird NIST nur noch einen Teil der eingehenden CVE-Eintraege vollstaendig „anreichern“ – also mit CVSS-Bewertungen, Kategorisierung und zusaetzlicher Analytik versehen. Alle anderen Schwachstellen bleiben zwar sichtbar, erhalten aber von NIST kein automatisches Detail-Scoring mehr. Hintergrund: … Weiterlesen

PowMix und RondoDox: Neue Botnet-Kampagnen zielen auf Unternehmen und exponierte Systeme

Cybersecurity-Experten analysieren eine Powmix-Botnetz-Attacke in Prag.

Seit Ende 2025 beobachten Sicherheitsforscher in Tschechien eine gezielte Kampagne mit einem bislang unbekannten Botnet namens PowMix, das vor allem Mitarbeiter von Unternehmen und Bewerber adressiert. Analysen von Cisco Talos zeigen, dass die Betreiber fortschrittliche Techniken zur Verschleierung von Netzwerkverkehr und zur Ausführung von Schadcode ausschließlich im Arbeitsspeicher einsetzen. Parallel beschreibt die Plattform Bitsight mit … Weiterlesen

Vercel-Hack über Context.ai: Was der Cyberangriff über OAuth- und Cloud-Sicherheit lehrt

Gruppe von Personen beobachtet eine Stadtlandschaft in Flammen; dramatische Stimmung.

Der Anbieter von Web- und Cloud-Infrastruktur Vercel hat einen Sicherheitsvorfall gemeldet, bei dem Angreifer unautorisierten Zugriff auf ausgewählte interne Systeme erlangten. Auslöser war die Kompromittierung des externen KI-Dienstes Context.ai, über den ein Mitarbeiterkonto in Google Workspace übernommen wurde. Cyberangriff auf Vercel: Was bisher bekannt ist Nach Angaben von Vercel begann die Angriffskette mit einem kompromittierten … Weiterlesen

Grinex-Hack: Cyberangriff auf sanktionierte Kryptoboerse legt Sanktionsumgehungsnetzwerk offen

Menschliche Figuren stehen vor brennender Kulisse mit Computerstation.

Die in Kirgisistan registrierte Kryptoboerse Grinex, die sowohl von Grossbritannien als auch von den USA sanktioniert wird, hat ihren Betrieb nach einem gross angelegten Cyberangriff eingestellt. Nach Angaben des Unternehmens wurden dabei Vermoegenswerte in Hoehe von rund 13,74 Millionen US‑Dollar entwendet – umgerechnet mehr als eine Milliarde Rubel an Kundengeldern. Die Boerse macht „westliche Geheimdienste“ … Weiterlesen

Kritische Sicherheitsluecke MCPwn (CVE-2026-33032) in nginx-ui ermoeglicht komplette Uebernahme von Nginx-Servern

Cyberangriffsszenario mit Hacker und Sicherheitswarnungen auf Bildschirmen.

Eine kritische Schwachstelle im beliebten Open-Source-Administrationspanel nginx-ui wird aktuell breit im Internet ausgenutzt und ermoeglicht Angreifern die nahezu vollstaendige Kontrolle ueber betroffene Nginx-Webserver. Die Luecke traegt die Kennung CVE-2026-33032, wurde mit einem CVSS-Score von 9.8 bewertet und von Pluto Security unter dem Namen MCPwn publik gemacht. Was ist nginx-ui und warum CVE-2026-33032 so kritisch ist … Weiterlesen

Microsoft reagiert auf Account-Sperrungen im Windows Hardware Program: Folgen für Treibersignierung und Cybersicherheit

Menschen überqueren eine Brücke zu einem goldenen Tor, umgeben von technischen Elementen.

Microsoft sieht sich nach einer massiven Sperrung von Entwicklerkonten im Windows Hardware Program zu Sofortmaßnahmen gezwungen. Betroffen sind unter anderem Projekte wie WireGuard, VeraCrypt, Windscribe und MemTest86 – also Werkzeuge, die in vielen Unternehmen als sicherheitskritische Komponenten der Netzwerk- und Systeminfrastruktur gelten. Das Unternehmen hat eine beschleunigte Wiederherstellungsprozedur für gesperrte Konten und den Zugriff auf … Weiterlesen