Zero-Day-Luecken in Microsoft Defender: BlueHammer, RedSun und UnDefend im Visier von Angreifern

Cyber-Sicherheitsexperte arbeitet an Zero-Day-Exploits mit verschiedenen Bedrohungen.

Drei neue Zero-Day-Schwachstellen in Microsoft Defender werden derzeit aktiv ausgenutzt und stellen ein erhebliches Risiko fuer Unternehmens- und Privatnutzer von Windows dar. Die Exploits mit den Namen BlueHammer, RedSun und UnDefend ermoeglichen Angreifern die Umgehung von Schutzmechanismen, die Ausweitung von Rechten und teilweise sogar das gezielte Ausschalten der Sicherheitsloesung. Zero-Day-Schwachstellen in Microsoft Defender: Offenlegung und … Weiterlesen

Mirai-Botnet kehrt zurück: IoT-Angriffe auf TBK-DVR und TP-Link-Router

Bedrohliche Szenerie mit einer mechanischen Spinne und leuchtenden Augen.

Digitale Videorekorder und Heimrouter geraten erneut in den Fokus professioneller Botnet-Operatoren: Sicherheitsforscher von Fortinet FortiGuard Labs und Palo Alto Networks Unit 42 beobachten derzeit eine Welle automatisierter Angriffe, bei denen neue Varianten des Mirai-Botnets gezielt TBK-DVRs und veraltete TP-Link-Router kompromittieren. Neue Mirai-Welle: Nexcorium nutzt TBK-DVR-Schwachstelle CVE-2024-3721 Im Mittelpunkt steht die Schwachstelle CVE-2024-3721 (CVSS 6,3) in … Weiterlesen

Android 17 und neue Google-Play-Richtlinien: Mehr Datenschutz, weniger Betrug

Sicherheitskräfte überwachen digitale Anzeigen in einer urbanen Umgebung.

Google zieht die Sicherheits- und Datenschutzschrauben in seinem Oekosystem deutlich an. Mit Android 17, neuen Google-Play-Richtlinien und dem Einsatz der KI-Plattform Gemini sollen sensible Nutzerdaten besser geschuetzt und betraeugerische Aktivitaeten frueher gestoppt werden. Allein im Jahr 2025 wurden nach Konzernangaben weltweit mehr als 8,3 Milliarden Werbeanzeigen blockiert oder entfernt und rund 24,9 Millionen Konten wegen … Weiterlesen

Neue Social-Engineering-Kampagne missbraucht Obsidian-Plugins gegen Finanz- und Kryptounternehmen

Team arbeitet an Computerprojekten mit New Yorker Skyline im Hintergrund.

Forscher von Elastic Security Labs haben eine gezielte Social-Engineering-Kampagne aufgedeckt, die das beliebte Notiz- und Wissensmanagement-Tool Obsidian als initialen Angriffsvektor missbraucht. Die Operation mit der Bezeichnung REF6598 richtet sich vor allem gegen Fachkraefte im Finanz- und Kryptosektor und endet auf Windows-Systemen in einem bislang undokumentierten Remote-Access-Trojaner (RAT) namens PHANTOMPULSE. Gezielte Social-Engineering-Angriffe ueber LinkedIn und Telegram … Weiterlesen

CERT-UA warnt vor Kampagne UAC-0247: Zielgerichtete Cyberangriffe auf Regierung, Gesundheitswesen und Streitkraefte

Hacker arbeitet an Computer in post-apokalyptischem Umfeld mit intensiven Farben.

Die ukrainische Computer-Notfallgruppe CERT-UA hat Details zu einer neuen, hochgradig zielgerichteten Cyberkampagne UAC-0247 veröffentlicht. Die Angriffe richten sich vor allem gegen staatliche Behörden sowie kommunale medizinische Einrichtungen – darunter Kliniken und Notfalldienste – und zielen auf verdeckte Persistenz, Spionage und Datendiebstahl, einschliesslich Zugangsdaten aus Chromium-basierten Browsern und dem Messenger WhatsApp. Gezielte Cyberkampagne UAC-0247 gegen Staat … Weiterlesen

n8n-Webhooks als Einfallstor: Low-Code-Plattform im Visier von Phishing-Kampagnen

Digitalisierungsthema mit einem Hacker, Wolken und Symbolen der Cybersicherheit.

Die Automatisierungsplattform n8n, bei Entwicklern und Unternehmen beliebt zur Orchestrierung von KI-Diensten und zur Integration von Webanwendungen, gerät in den Fokus professioneller Phishing-Gruppen. Forschende von Cisco Talos berichten, dass Angreifer die Infrastruktur von n8n gezielt nutzen, um schädliche E-Mails zu versenden, Malware nachzuladen und unbemerkt Informationen über Endgeraete zu sammeln. Was ist n8n – und … Weiterlesen

Ad-Fraud-Kampagne „Pushpaganda“: SEO-Poisoning und Push-Benachrichtigungen gegen Google-Discover-Nutzer

Frau mit besorgtem Ausdruck blickt auf ihr Smartphone, während andere computerarbeiten.

Eine neu analysierte Kampagne namens Pushpaganda zeigt, wie professionell organisierter Werbebetrug (Ad-Fraud) heute vorgeht. Angreifer kombinieren SEO-Poisoning, KI-generierte Inhalte und missbrauchte Browser-Push-Benachrichtigungen, um Nutzer von Google Discover gezielt auf Android-Geräten und im Chrome-Browser in Scareware- und Finanzbetrugs-Fallen zu führen. Globale Zielgruppe: Android- und Chrome-Nutzer im Fokus der Kampagne Nach Erkenntnissen des Teams Satori Threat Intelligence … Weiterlesen

Google Pixel 10: Rust-DNS-Parser im Modem als Meilenstein für Baseband-Sicherheit

Programmierer in einem düsteren Raum arbeiten an Sicherheitssystemen.

Google verankert seine Memory-Safety-Strategie nun direkt im Mobilfunkmodem: In der Firmware des Pixel 10 kommt erstmals ein DNS-Parser in Rust zum Einsatz. Damit greift der Konzern einen Bereich an, der bislang stark von C und C++ geprägt war und regelmäßig für kritische Speicherfehler verantwortlich ist – das Baseband, also die Modem-Firmware moderner Smartphones. Warum das … Weiterlesen

Insider-Bedrohung bei Kryptoboerse Kraken: Was das Datenleck fuer die Cybersicherheit bedeutet

Mann in Kapuzenpullover mit Undercover-Agenten im Hintergrund bei einer Cyber-Ermittlung.

Die Kryptoboerse Kraken sieht sich mit einem Erpressungsversuch konfrontiert, bei dem Kriminelle mit der Veröffentlichung von Videoaufnahmen aus internen Systemen drohen. Anders als bei klassischen Hackerangriffen handelt es sich nicht um einen externen Einbruch in die Infrastruktur, sondern um eine Insider-Bedrohung: Mitarbeiterzugriffe wurden missbraucht, um sensible Support-Daten abzugreifen. Insider-Angriff auf Kraken: Was ueber das Datenleck … Weiterlesen

OpenAI erneuert macOS-Zertifikate nach Axios-Supply-Chain-Angriff

Hochhausdach mit OpenAI-Schild und Satellitenantenne vor Stadtszenerie.

OpenAI hat seine Code-Signing-Zertifikate für macOS-Anwendungen widerrufen und ersetzt, nachdem ein Supply-Chain-Angriff auf das npm-Paket Axios eine automatisierte GitHub-Actions-Build-Pipeline des Unternehmens erreicht hatte. Obwohl es laut aktuellem Stand keine Hinweise auf einen Missbrauch der Schlüssel gibt, bewertet OpenAI das Risiko für die Integrität der Software-Lieferkette als so hoch, dass eine vollständige Zertifikatsrotation erforderlich war. Hintergrund: … Weiterlesen