Russische Telekom-Anbieter blockieren Messenger-Anrufe: Cybersecurity-Auswirkungen und Hintergründe

Auf einem dunklen Hintergrund befinden sich die Symbole von Telegram und WhatsApp, umgeben von Wassertropfen.

Seit dem 11. August 2024 erleben russische Nutzer massive Störungen bei Sprach- und Videoanrufen über internationale Messaging-Plattformen. Die Probleme betreffen hauptsächlich Telegram und WhatsApp und deuten auf eine koordinierte selektive Blockierung von Anruffunktionen hin. Diese Entwicklung markiert einen bedeutenden Wendepunkt in der digitalen Kommunikationslandschaft Russlands mit weitreichenden Folgen für die Cybersicherheit. Wirtschaftliche Motive der Telekommunikationsunternehmen … Weiterlesen

Kinsing-Hackergruppe weitet Cryptojacking-Kampagne auf russische Unternehmen aus

Mann arbeitet konzentriert an einem Computer mit Sicherheitswarnung auf dem Bildschirm.

Eine neue Bedrohungswelle erfasst die russische Unternehmenslandschaft: Die berüchtigte Kinsing-Hackergruppe hat ihre Angriffsstrategie fundamental geändert und zielt nun erstmals massiv auf russische Konzerne ab. Besonders betroffen sind Unternehmen aus dem Finanz-, Logistik- und Telekommunikationssektor, deren Systeme mit spezialisierter Malware für verdecktes Cryptocurrency-Mining infiziert werden. Strategische Neuausrichtung der Kinsing-Gruppe Die auch unter den Aliasnamen H2Miner und … Weiterlesen

Google zahlt Rekord-Bounty von 250.000 Dollar für kritische Chrome-Sicherheitslücke

Mann hält einen großen Scheck von Google über 250.000 Dollar in einem Büro.

Google hat einen neuen Meilenstein in seinem Bug-Bounty-Programm erreicht und einem Sicherheitsforscher mit dem Pseudonym „Micky“ die Rekordprämie von 250.000 US-Dollar für die Entdeckung einer kritischen Schwachstelle im Chrome-Browser ausgezahlt. Diese Summe repräsentiert die maximale Belohnung, die das Unternehmen für Sandbox-Bypass-Vulnerabilitäten gewährt. Analyse der kritischen Schwachstelle CVE-2025-4609 Die im April 2025 identifizierte Sicherheitslücke CVE-2025-4609 betraf … Weiterlesen

PXA Stealer: Neue Bedrohung kompromittiert über 4.000 Systeme weltweit

Hacker in Kapuzenpullover, der auf einem Laptop sitzt, während eine Totenkopf-Silhouette schwebt.

Cybersicherheitsexperten von Beazley Security und SentinelOne haben eine großangelegte Kampagne des weiterentwickelten Infostealers PXA Stealer aufgedeckt. Die in Python entwickelte Schadsoftware hat bereits über 4.000 Opfer in 62 Ländern kompromittiert und stellt eine erhebliche Bedrohung für die digitale Sicherheit von Unternehmen und Privatnutzern dar. Globale Ausbreitung und Schadensbilanz Die Analyse der Malware-Aktivitäten zeigt besorgniserregende Dimensionen … Weiterlesen

Google Sicherheitslücke: Kritische Schwachstelle ermöglichte willkürliche Löschung von Suchergebnissen

Menschenmenge versammelt sich vor dem Google-Hauptgebäude in San Francisco.

Eine schwerwiegende Sicherheitslücke in Googles Suchsystem hat es Angreifern ermöglicht, beliebige Webseiten aus den Suchergebnissen zu entfernen. Forscher der Freedom of the Press Foundation entdeckten die Schwachstelle im offiziellen Tool „Refresh Outdated Content“, das eigentlich zur Bereinigung veralteter Inhalte entwickelt wurde. Die Entdeckung wirft ernste Fragen zur Sicherheit digitaler Informationsinfrastrukturen auf. Technische Details der Schwachstelle … Weiterlesen

KI-generierte Malware: Erstmals AI-erstellter Schadcode in npm-Repository entdeckt

NPM Patch-Manager und Bedrohungsdarstellung in zwei Hälften.

Cybersecurity-Experten von Safety haben einen bahnbrechenden Sicherheitsvorfall dokumentiert: Zum ersten Mal wurde ein vollständig durch künstliche Intelligenz erstelltes Schadprogramm im offiziellen npm-Repository entdeckt. Dieser Präzedenzfall markiert eine neue Ära der Cyberbedrohungen, in der Angreifer AI-Technologien systematisch zur Entwicklung hochentwickelter Malware einsetzen. Analyse des schädlichen Pakets @kodane/patch-manager Das als @kodane/patch-manager getarnte Schadprogramm imitierte legitime Software für … Weiterlesen

Kritische Sicherheitslücken in Cursor AI: MCP-Protokoll ermöglicht unbemerkte Code-Ausführung

Silhouette einer Person in einer dunklen Stadt mit einem leuchtenden Plakat im Hintergrund.

Cybersecurity-Forscher haben gravierende Sicherheitslücken im beliebten KI-gestützten Code-Editor Cursor AI entdeckt, die Angreifern die unbemerkte Ausführung von Schadcode ermöglichen. Die identifizierten Schwachstellen betreffen das Model Context Protocol (MCP) und verdeutlichen eine neue Kategorie von Bedrohungen in der Landschaft KI-basierter Entwicklungstools. Model Context Protocol als neue Angriffsfläche Das von Anthropic im November 2024 eingeführte Model Context … Weiterlesen

Plague Malware: Neue Linux-Bedrohung umgeht 12 Monate lang alle Sicherheitssysteme

Stadtansicht mit dem Schriftzug "SSH" und dem Space Needle im Hintergrund.

Cybersecurity-Forscher von Nextron Systems haben eine hochentwickelte Linux-Malware namens Plague entdeckt, die über ein Jahr lang unentdeckt blieb. Diese raffinierte Bedrohung nutzt innovative Techniken, um dauerhafte SSH-Backdoors in kompromittierten Systemen zu etablieren und dabei traditionelle Sicherheitslösungen erfolgreich zu umgehen. PAM-Modul als Tarnmechanismus Das besondere an Plague liegt in seiner Implementierung als modifiziertes PAM-Modul (Pluggable Authentication … Weiterlesen

Google bestätigt Salesforce-Hack durch ShinyHunters: Großangelegte CRM-Attacke trifft Weltkonzerne

Nachdenklicher Mann mit Google-Buchstaben und Totenschädel vor schattigem Hintergrund.

Der Technologiekonzern Google hat offiziell bestätigt, dass seine Salesforce CRM-Instanz Opfer eines gezielten Cyberangriffs der berüchtigten Hackergruppe ShinyHunters wurde. Der im Juni 2025 verübte Angriff ist Teil einer weitreichenden Kampagne gegen Unternehmen, die die beliebte Customer-Relationship-Management-Plattform nutzen. Umfang des Sicherheitsvorfalls bei Google Nach Angaben von Google verschafften sich die Cyberkriminellen unbefugten Zugang zu einer unternehmensinternen … Weiterlesen

Anthropic beschränkt OpenAI API-Zugang nach Lizenzverstoß bei GPT-5 Entwicklung

Dunkelbraune Oberfläche mit Wassertröpfchen auf API Key beschriftetem Tag.

Ein bedeutender Konflikt zwischen zwei führenden KI-Unternehmen verdeutlicht die wachsenden Spannungen im Bereich der künstlichen Intelligenz. Anthropic hat den API-Zugang für OpenAI zu seinem Claude-System eingeschränkt, nachdem Untersuchungen von Wired aufgedeckt hatten, dass OpenAI-Ingenieure die Konkurrenz-KI für die Entwicklung und das Testing von GPT-5 nutzten. Diese Praxis verstößt eindeutig gegen die bestehenden Nutzungsbedingungen. Systematischer Verstoß … Weiterlesen