Sophistizierte Android-Malware bedroht Geschäftswelt: Experten warnen vor gezielten Cyberangriffen

Geschäftsmann schaut besorgt auf sein Handy mit Sicherheitswarnung.

Cybersecurity-Experten haben eine hochentwickelte Android-Malware namens Android.Backdoor.916.origin identifiziert, die speziell für gezielte Angriffe auf die Geschäftswelt entwickelt wurde. Die in der Programmiersprache Kotlin geschriebene Schadsoftware demonstriert ein besorgniserregendes Maß an technischer Raffinesse und stellt eine ernsthafte Bedrohung für Unternehmen dar. Entwicklung und Verbreitungsmethoden der Malware Die ersten Exemplare dieser Bedrohung wurden im Januar 2025 entdeckt, … Weiterlesen

GPS-Tracking in KI-Chips: USA überwachen Halbleiter-Exporte nach China

Smartphone zeigt Standortmarkierung vor amerikanischer Flagge und Stadtlandschaft.

Die US-Regierung hat ein verdecktes Überwachungssystem implementiert, das GPS-Tracker in Sendungen von Künstliche-Intelligenz-Chips platziert, um illegale Umleitungen nach China zu verhindern. Diese bisher geheime Praxis betrifft Produkte führender Technologieunternehmen und markiert eine neue Eskalationsstufe im globalen Technologiekonflikt. Verdeckte Überwachung kritischer Technologien Laut Reuters-Berichten installieren amerikanische Behörden heimlich Tracking-Geräte in Ausrüstung von Dell, SuperMicro, Nvidia und … Weiterlesen

ERMAC 3.0 Banking-Trojaner: Kritischer Quellcode-Leak bedroht globale Finanzbranche

Mann mit besorgtem Gesichtsausdruck sitzt vor Laptop mit Warnmeldung.

Ein verheerender Sicherheitsvorfall erschüttert die globale Cybersecurity-Landschaft: Hunt Intelligence hat die vollständige Kompromittierung des Quellcodes von ERMAC 3.0 aufgedeckt, einem hochentwickelten Android-Banking-Trojaner. Diese Enthüllung markiert einen kritischen Wendepunkt in der Bedrohungslandschaft, da Cyberkriminelle nun Zugang zu einer vollständig funktionsfähigen Malware-as-a-Service (MaaS) Plattform erhalten haben, die über 700 Finanz- und Kryptowährungs-Anwendungen weltweit ins Visier nimmt. Evolutionsgeschichte … Weiterlesen

MadeYouReset Schwachstelle: Neue HTTP/2 Sicherheitslücke ermöglicht massive DDoS-Angriffe

Spektakuläre Lichtstrahlen brechen über einer modernen Stadtlandschaft hervor.

Cybersecurity-Forscher haben eine kritische Sicherheitslücke in HTTP/2-Implementierungen identifiziert, die als MadeYouReset bezeichnet wird. Diese Schwachstelle ermöglicht es Angreifern, bestehende Schutzmaßnahmen zu umgehen und verheerende Distributed-Denial-of-Service-Angriffe (DDoS) gegen Web-Services und kritische Infrastrukturen durchzuführen. Betroffene Systeme und CVE-Kennzeichnung Die gemeinsame Forschungsarbeit von Imperva, Deepness Lab und der Universität Tel Aviv deckte auf, dass die Schwachstelle CVE-2025-8671 eine … Weiterlesen

Magic Mouse: Neue Phishing-Plattform stiehlt 650.000 Bankdaten monatlich

Person mit Kapuze vor einer leuchtenden Maus-Silhouette in einer städtischen Szenerie.

Die Cyberkriminalitätslandschaft erlebt eine beunruhigende Entwicklung: Nach der erfolgreichen Zerschlagung der großangelegten Phishing-Plattform Darcula und der dazugehörigen Magic Cat Software ist eine neue Bedrohung entstanden. Magic Mouse, eine hochentwickelte Phishing-as-a-Service-Plattform, kompromittiert nach Angaben von Mnemonic-Sicherheitsexperten monatlich über 650.000 Bankkartendaten. Diese erschreckenden Zahlen wurden kürzlich auf der renommierten DEF CON Konferenz präsentiert und verdeutlichen das Ausmaß … Weiterlesen

Cybersicherheit in Russland 2025: KI-gestützte Angriffe revolutionieren die Bedrohungslandschaft

Computermonitor mit E-Mail links, Hacker mit Totenkopf rechts.

Die russische Cybersicherheitslandschaft erlebt im zweiten Quartal 2025 eine beispiellose Transformation. Aktuelle Sicherheitsanalysen zeigen eine dramatische Zunahme der Aktivitäten krimineller Hackergruppen, die zunehmend auf künstliche Intelligenz setzen, um ihre Angriffsmethoden zu verfeinern. Diese Entwicklung stellt Unternehmen und Organisationen vor völlig neue Herausforderungen bei der Abwehr von Cyberbedrohungen. Phishing-Angriffe dominieren die Cyber-Bedrohungslandschaft Sicherheitsexperten bestätigen, dass Phishing-E-Mails … Weiterlesen

US-Sanktionen gegen Kryptobörse Grinex: Nachfolger der gesperrten Garantex-Plattform

Eine allegorische Figur hält eine Bitcoin-Münze, während ein Schattenmann Geld stiehlt.

Das US-Finanzministerium hat über das Office of Foreign Assets Control (OFAC) neue Sanktionen gegen die Kryptobörse Grinex verhängt. Die Maßnahmen richten sich gegen eine Plattform, die als direkter Nachfolger der bereits sanktionierten Kryptobörse Garantex identifiziert wurde. Diese Entwicklung unterstreicht die konsequente Verfolgung von Geldwäscheverdacht im Bereich digitaler Assets durch amerikanische Behörden. Technische Analyse deckt Verbindung … Weiterlesen

Google Ads Datenleck: ShinyHunters hacken 2,55 Millionen Kundendaten über Salesforce

Gestresster Mann sitzt vor Laptop mit Google Ads-Logo und fasst sich an die Stirn.

Google hat einen schwerwiegenden Cybersecurity-Vorfall bestätigt, bei dem Hacker der berüchtigten Gruppe ShinyHunters erfolgreich in die Salesforce-CRM-Infrastruktur eingedrungen sind und dabei etwa 2,55 Millionen Datensätze von Google Ads-Kunden kompromittiert haben. Der im Juni 2025 durchgeführte Angriff demonstriert eindrucksvoll die wachsende Bedrohung durch professionelle Cyberkriminelle, die gezielt Cloud-basierte Unternehmenssysteme ins Visier nehmen. Vishing-Attacke als Einfallstor für … Weiterlesen

Docker Hub Backdoor: 35 Container-Images mit xz Utils Malware entdeckt

Zwei gegensätzliche Darstellungen eines Wals mit Containern, einmal hell, einmal dunkel.

Cybersecurity-Experten von Binarly haben eine besorgniserregende Entdeckung gemacht: 35 Docker Hub Container-Images enthalten nach wie vor die gefährliche Backdoor aus dem xz Utils Paket, die bereits 2024 für Schlagzeilen sorgte. Diese Findings verdeutlichen die langanhaltenden Auswirkungen von Supply-Chain-Attacken und stellen eine ernsthafte Bedrohung für moderne DevOps-Infrastrukturen dar. Weitreichende Folgen für DevOps-Umgebungen Die identifizierten kompromittierten Container-Images … Weiterlesen

BadCam-Angriff: Neue Bedrohung verwandelt Webcams in gefährliche USB-Waffen

Moderne Skyline mit dem Lenovo-Gebäude und Blick auf den Fluss in Shanghai.

Cybersecurity-Experten von Eclypsium haben auf der DEF CON 33 eine revolutionäre Angriffsmethode namens BadCam vorgestellt, die das Bedrohungslandschaft grundlegend verändert. Diese innovative Attacke ermöglicht es Cyberkriminellen, gewöhnliche Webcams ferngesteuert zu kompromittieren und sie in versteckte Instrumente für BadUSB-Angriffe zu verwandeln – ohne jeglichen physischen Zugang zum Zielgerät. Funktionsweise der BadCam-Technologie Die als CVE-2025-4371 klassifizierte Sicherheitslücke … Weiterlesen