GreedyBear-Angriff: Millionenschwerer Kryptowährungsdiebstahl durch gefälschte Firefox-Erweiterungen

Verzweifelter Mann am Computer, beleuchtet von Bildschirmlicht, vor einem Kryptowährungsportal.

Cybersecurity-Experten von Koi Security haben eine komplexe Betrugsoperation namens GreedyBear aufgedeckt, die durch manipulierte Firefox-Erweiterungen über eine Million US-Dollar an Kryptowährungen gestohlen hat. Die Angreifer setzten dabei 150 scheinbar legitime Browser-Erweiterungen ein, die als bekannte Krypto-Wallets getarnt waren und ahnungslose Nutzer in die Falle lockten. Raffinierte Täuschungsstrategie umgeht Sicherheitsprüfungen Die Cyberkriminellen entwickelten eine zweistufige Angriffsmethode, … Weiterlesen

Paper Werewolf Hackergruppe nutzt WinRAR-Schwachstellen für gezielte Cyberangriffe

Mann schaut besorgt auf ein Dokument, im Hintergrund ein maskierter Attentäter.

Die internationale Spionagegruppe Paper Werewolf hat zwischen Juli und Anfang August 2025 eine Serie ausgeklügelter Cyberangriffe gegen russische und usbekische Organisationen durchgeführt. Die Angreifer kombinierten dabei raffinierte Social-Engineering-Techniken mit der Ausnutzung kritischer Sicherheitslücken im weit verbreiteten Archivierungsprogramm WinRAR. Mehrstufiger Angriffsmechanismus durch Phishing und Malware Laut einer detaillierten Analyse von BI.ZONE-Sicherheitsexperten entwickelten die Cyberkriminellen eine komplexe … Weiterlesen

Adobe AEM Forms: Kritische Sicherheitslücken mit öffentlichen Exploits entdeckt

Stadtansicht mit Adobe-Gebäude und Reh auf einer blühenden Wiese.

Adobe hat außerplanmäßige Sicherheitsupdates für zwei schwerwiegende Schwachstellen in Adobe Experience Manager Forms (AEM Forms) für Java Enterprise Edition veröffentlicht. Die Brisanz der Situation wird durch die Tatsache verschärft, dass für beide Sicherheitslücken bereits funktionsfähige Proof-of-Concept-Exploits öffentlich verfügbar sind, was das Risiko für Cyberangriffe erheblich erhöht. Analyse der kritischen Schwachstellen Die identifizierten Sicherheitslücken tragen die … Weiterlesen

ReVault-Sicherheitslücken in Dell ControlVault3: Kritische Bedrohung für Unternehmensgeräte

Detailaufnahme eines DELL-Chips mit Wassertropfen auf der Oberfläche.

Cybersecurity-Forscher von Cisco Talos haben eine hochkritische Schwachstellenkategorie namens ReVault identifiziert, die über 100 Dell-Unternehmensgeräte der Serien Latitude und Precision betrifft. Diese Sicherheitslücken kompromittieren das Hardware-Sicherheitssystem ControlVault3 und stellen eine ernsthafte Bedrohung für Organisationen dar, die sensible Daten verarbeiten. ControlVault3: Ziel hochentwickelter Angriffe Das ControlVault3-System fungiert als dedizierte Hardware-Sicherheitskomponente in Dell-Geräten und verwaltet kritische Authentifizierungsdaten … Weiterlesen

Fortgeschrittene Hacker nutzen Raspberry Pi für Banking-Cyberangriff mit 4G-Backdoor

A computer with a lightning bolt and a red apple.

Cybersecurity-Experten von Group-IB haben eine außergewöhnliche Hybridattacke der berüchtigten Hackergruppe UNC2891 (LightBasin) aufgedeckt. Die Angreifer setzten einen Raspberry Pi Einplatinencomputer mit 4G-Modul ein, um einen versteckten Zugangspunkt in das interne Banknetzwerk zu etablieren und dabei sämtliche Perimeter-Sicherheitssysteme zu umgehen. Innovative Angriffsmethodik mit Raspberry Pi 4G-Modul Die Cyberkriminellen verschafften sich zunächst physischen Zugang zu einer Bankfiliale, … Weiterlesen

Tea-App Datenleck: Massive Sicherheitsverletzung gefährdet Millionen von Nutzerinnen

83c1c20a 466a 431b b9ca 80b58cb0897d

Die Frauen-Community-Plattform Tea wurde Opfer einer schwerwiegenden Datenschutzverletzung, die vertrauliche Informationen von Millionen Nutzerinnen preisgab. Der Vorfall verdeutlicht kritische Schwachstellen in der Sicherheitsarchitektur moderner Social-Media-Anwendungen und unterstreicht die Bedeutung robuster Datenschutzmaßnahmen. Hintergrund der betroffenen Plattform Tea funktioniert als geschlossene Online-Community ausschließlich für Frauen, in der Mitglieder anonym bleiben können, jedoch eine obligatorische Identitätsprüfung durchlaufen müssen. … Weiterlesen

Cyberangriff auf Saint Paul: Nationalgarde im Einsatz gegen Ransomware-Attacke

0531b1cc bc2b 43a7 8990 17f842b6c097

Die Hauptstadt des US-Bundesstaates Minnesota erlebt derzeit einen außergewöhnlichen Cybersicherheitsvorfall, der beispiellose Gegenmaßnahmen erforderlich macht. Gouverneur Tim Walz hat die Nationalgarde von Minnesota aktiviert, um bei der Bewältigung einer schwerwiegenden Cyberattacke auf die IT-Infrastruktur von Saint Paul zu unterstützen. Diese Entscheidung markiert einen seltenen Fall militärischer Intervention bei kommunalen Cybersicherheitsvorfällen. Chronologie des Cybersicherheitsvorfalls Der Angriff … Weiterlesen

Kritische Sicherheitslücken bei Lovense: 20 Millionen Nutzerdaten gefährdet

64cfc5ed fcad 4ad1 b663 b62b96879ead

Die Plattform des Intimgeräteherstellers Lovense steht vor gravierenden Cybersecurity-Herausforderungen, die persönliche Daten von über 20 Millionen Nutzern weltweit gefährden. Unabhängige Sicherheitsforscher haben kritische Schwachstellen identifiziert, die es Angreifern ermöglichen, E-Mail-Adressen zu extrahieren und vollständige Kontrolle über Benutzerkonten zu erlangen. Entdeckung zweier kritischer Sicherheitslücken Das Forscherteam bestehend aus BobDaHacker, Eva und Rebane führte im März 2024 … Weiterlesen

Kritische macOS-Sicherheitslücke „Sploitlight“ umgeht TCC-Schutz – Apple Intelligence Daten gefährdet

4b45ea8b 10e0 4392 ad17 02952c6474a5

Microsoft-Sicherheitsforscher haben eine schwerwiegende Schwachstelle in Apples macOS-Betriebssystem aufgedeckt, die es Angreifern ermöglichte, essenzielle Sicherheitsmechanismen zu umgehen und auf vertrauliche Nutzerdaten zuzugreifen. Die als Sploitlight bezeichnete Sicherheitslücke mit der Kennung CVE-2025-31199 wurde von Apple im März 2025 durch das Update macOS Sequoia 15.4 geschlossen. TCC-Schutzmechanismus: Das Fundament der macOS-Sicherheit Das Transparency, Consent, and Control (TCC) … Weiterlesen

Endgame Gear Cyberangriff: XRed Backdoor kompromittiert Gaming-Hardware zwei Wochen lang

8a5039af 65cb 4848 8f29 88f4c58cfb82

Ein schwerwiegender Supply Chain Attack hat den Gaming-Peripherie-Hersteller Endgame Gear getroffen und dessen offizielle Website über einen Zeitraum von zwei Wochen zur Verbreitung von Schadsoftware missbraucht. Zwischen dem 26. Juni und 9. Juli 2025 luden ahnungslose Nutzer eine mit der XRed Backdoor infizierte Version der Konfigurationssoftware für die Gaming-Maus OP1w 4k v2 herunter. Community-basierte Bedrohungserkennung … Weiterlesen