PyPI Phishing-Angriff: Neue Bedrohung für Python-Entwickler durch Typosquatting

f25093d4 1f74 4769 9aa6 ac26aab72ea1

Die Administratoren des Python Package Index (PyPI) haben vor einer raffinierten Phishing-Kampagne gewarnt, die gezielt Python-Entwickler ins Visier nimmt. Diese Cyberattacke nutzt fortgeschrittene Social Engineering-Techniken, um Zugangsdaten für das weltweit größte Repository von Python-Paketen zu stehlen. Typosquatting als Grundlage der Phishing-Attacke Die Angreifer setzen auf eine mehrstufige Typosquatting-Strategie, bei der sie die Domain pypj.org anstelle … Weiterlesen

Pay2Key Ransomware: Neue RaaS-Bedrohung attackiert russische Unternehmen

85e6d1af 9f8d 498e 8456 46a0e4ef573b

Die Cybersecurity-Landschaft wird von einer neuen, hochentwickelten Bedrohung erschüttert: Pay2Key, ein Ransomware-as-a-Service (RaaS), der auf dem bekannten Mimic-Malware basiert. Cybersecurity-Experten von F6 haben diese fortschrittliche Erpressersoftware identifiziert, die bereits mehrere gezielte Angriffe auf russische Organisationen durchgeführt hat und dabei traditionelle Grenzen der Cyberkriminalität durchbricht. Durchbruch traditioneller Cybercrime-Konventionen Was Pay2Key besonders beunruhigend macht, ist die offene … Weiterlesen

Orange Cyberattack: Französischer Telekom-Riese wehrt Sicherheitsbedrohung erfolgreich ab

a705c743 f011 4830 82fa c98913659cb8

Der französische Telekommunikationskonzern Orange hat am 25. Juli 2025 einen gezielten Cyberangriff auf seine Unternehmensinfrastruktur erfolgreich abgewehrt. Das Unternehmen, das zu den führenden globalen Telekommunikationsanbietern zählt, konnte durch schnelle Reaktion seiner Sicherheitsteams größeren Schaden verhindern und die Bedrohung effektiv neutralisieren. Schnelle Reaktion verhindert größeren Schaden Die Experten von Orange Cyberdefense identifizierten die kompromittierte Systemkomponente umgehend … Weiterlesen

Schwerwiegende Sicherheitslücke in GiveWP-Plugin führt zu Datenleck bei Pi-hole

Spendenbox mit fliegender, schlüsselartiger Frucht und Blättern.

Das beliebte DNS-Blocking-Tool Pi-hole wurde Opfer eines schwerwiegenden Sicherheitsvorfalls, der die persönlichen Daten von nahezu 30.000 Spendern kompromittierte. Ursache war eine kritische Schwachstelle im WordPress-Plugin GiveWP, die Angreifern unautorisierten Zugang zu sensiblen Nutzerdaten ermöglichte. Technische Details der Sicherheitslücke Die Entdeckung des Datenlecks erfolgte am 28. Juli 2025, nachdem Nutzer verdächtige E-Mails erhielten. Bei der Untersuchung … Weiterlesen

Koordinierte Cyberangriffe auf npm-Pakete: Millionen Downloads betroffen

f990cf75 c5ff 469b 8046 03502d4bfc8c

Die Open-Source-Entwicklergemeinschaft steht vor einer beispiellosen Bedrohung: Eine Serie koordinierter Cyberangriffe hat in den letzten anderthalb Wochen mehrere kritische npm-Pakete kompromittiert, die zusammen über 30 Millionen wöchentliche Downloads verzeichnen. Die Angreifer setzten dabei auf ausgeklügelte Phishing-Kampagnen, um Entwickler populärer JavaScript-Bibliotheken ins Visier zu nehmen. Toptal-Kompromittierung: Massive GitHub und npm Infiltration Der schwerwiegendste Vorfall ereignete sich … Weiterlesen

Neue Malware-Kampagne nutzt GitHub und Social Media für Cobalt Strike-Angriffe auf russische Unternehmen

0ecb6a58 d631 4783 a373 94dc356d71c9

Cybersecurity-Forscher haben eine hochentwickelte Malware-Kampagne entdeckt, die sich gezielt gegen russische Unternehmen richtet. Die Angreifer verwenden dabei eine innovative Taktik: Sie nutzen populäre Online-Plattformen wie GitHub und Social Media als Zwischenspeicher für verschlüsselte Cobalt Strike Beacon-Payloads. Diese Methode macht die Erkennung durch traditionelle Sicherheitslösungen erheblich schwieriger. Zeitlicher Verlauf und geografische Ausbreitung der Angriffe Die ersten … Weiterlesen

Kali Linux auf macOS Sequoia: Apples neue Containerisierung revolutioniert Penetration Testing

Mann interagiert mit holographischer Benutzeroberfläche von Kali Linux in futuristischer Stadt.

Die Cybersicherheitslandschaft erlebt einen bedeutenden Wandel: Das Kali Linux-Entwicklerteam hat die Unterstützung für Apples innovative Containerisierungstechnologie in macOS Sequoia angekündigt. Diese Entwicklung ermöglicht es Sicherheitsexperten erstmals, die umfangreiche Toolsammlung von Kali Linux nativ auf Apple Silicon-Geräten zu nutzen, ohne auf komplexe Virtualisierungslösungen angewiesen zu sein. Apples Antwort auf Microsoft WSL2: Die neue Containerisierungsplattform Auf der … Weiterlesen

Secret Blizzard Cyberangriff: Gefälschte Kaspersky-Software bedroht Diplomaten in Moskau

7d75e3f6 44ed 4816 8934 905a4866da20

Microsoft Threat Intelligence hat eine hochentwickelte Cyberspionage-Kampagne aufgedeckt, die gezielt gegen ausländische diplomatische Vertretungen in Moskau gerichtet ist. Die Hackergruppe Secret Blizzard, auch bekannt unter den Bezeichnungen Turla, Waterbug und Venomous Bear, setzt dabei auf eine besonders perfide Methode: Die Tarnung von Schadsoftware als legitimen Kaspersky-Antivirus-Installer. Kompromittierte Internet-Provider ermöglichen Man-in-the-Middle-Angriffe Die seit 2024 laufende Angriffskampagne … Weiterlesen

Kritische Sicherheitslücke in Google Gemini CLI: Prompt Injection ermöglicht Code-Ausführung

Mann mit Laptop in düsterer Umgebung, über ihm eine riesige, leuchtend rote Statue.

Cybersecurity-Experten von Tracebit haben eine kritische Schwachstelle in Googles Gemini CLI aufgedeckt, die Angreifern ermöglichte, unbemerkt schädliche Befehle auf Entwicklersystemen auszuführen. Diese Entdeckung wirft ein Schlaglicht auf die wachsenden Sicherheitsrisiken bei der Integration von Künstlicher Intelligenz in Entwicklungstools und zeigt, wie Prompt Injection-Angriffe reale Systeme kompromittieren können. Google Gemini CLI: Funktionsweise und Sicherheitsrisiken Das am … Weiterlesen

Neue Dimension der Cyber-Bedrohung: Ransomware-Gruppen drohen mit physischer Gewalt

Ein rostiger Vorhängeschloss neben zerrissenem Bild mit dem Text "FAMILY".

Die Cybersecurity-Landschaft erlebt eine beunruhigende Entwicklung: Ransomware-Gruppen erweitern ihr Arsenal um physische Gewaltdrohungen gegen Unternehmensführer und deren Familien. Diese Taktikveränderung markiert einen gefährlichen Wendepunkt in der Evolution digitaler Bedrohungen und stellt Organisationen vor völlig neue Herausforderungen. Alarmierende Statistiken: 40% der IT-Sicherheitsexperten berichten von Gewaltdrohungen Eine umfassende Studie von Censuswide im Auftrag von Semperis, die 1.500 … Weiterlesen