LapDogs Cyberkampagne: Chinesische Hacker kompromittieren über 1000 Netzwerkgeräte

e776e1e3 613c 44f0 a131 51f34727c07e

Cybersecurity-Experten von SecurityScorecard haben eine umfangreiche Hacking-Kampagne namens LapDogs aufgedeckt, die mutmaßlich von chinesischen Akteuren orchestriert wird. Die Angreifer haben ein Botnet aus über 1000 kompromittierten Netzwerkgeräten aufgebaut, das als Infrastruktur für Spionageoperationen gegen Organisationen in den USA und im asiatisch-pazifischen Raum dient. Umfang und Zielauswahl der LapDogs-Operation Die Malware-Kampagne wurde im Herbst 2023 gestartet … Weiterlesen

Innovative Abwehrmethoden gegen Kryptomining-Botnetze: Akamai stellt zwei bahnbrechende Ansätze vor

51b356ff 56a9 4292 a9ef ead462505650

Sicherheitsforscher von Akamai haben zwei innovative Methoden entwickelt, um bösartige Kryptomining-Botnetze effektiv zu neutralisieren. Diese wegweisenden Techniken nutzen strukturelle Schwachstellen in gängigen Cryptomining-Algorithmen und bieten neue Möglichkeiten im Kampf gegen illegales Cryptocurrency-Mining. Funktionsweise der Anti-Mining-Technologien Die entwickelten Verfahren basieren auf der gezielten Ausnutzung des Stratum-Protokolls, dem Industriestandard für die Kommunikation zwischen Mining-Software und Mining-Pools. Der … Weiterlesen

Französische Behörden zerschlagen Darknet-Forum: Vier BreachForums-Administratoren verhaftet

6f5f5f27 92e8 4d17 b550 e4e7f7efae5c

Die französischen Strafverfolgungsbehörden haben einen bedeutenden Schlag gegen die internationale Cybercrime-Szene geführt. Die Pariser Polizei-Cybereinheit verhaftete vier Schlüsselfiguren des berüchtigten Darknet-Forums BreachForums, das als eine der größten Handelsplattformen für gestohlene Daten galt. Die Festgenommenen operierten unter den Pseudonymen ShinyHunters, Hollow, Noct und Depressed. Koordinierte Razzia deckt internationales Netzwerk auf Die Operation erstreckte sich über mehrere … Weiterlesen

Insider-Bedrohung an Universität: Ehemalige Studentin nach jahrelangen Cyberangriffen verhaftet

237dba4e ff2b 4efc a6b3 56162d624dc6

Die Strafverfolgungsbehörden in New South Wales haben eine 27-jährige ehemalige Studentin wegen des Verdachts systematischer Cyberangriffe gegen die Western Sydney University festgenommen. Der Fall verdeutlicht die wachsende Bedrohung durch Insider-Attacken in Bildungseinrichtungen und zeigt, wie sich scheinbar harmlose Verstöße zu schwerwiegenden Sicherheitsverletzungen entwickeln können. Umfang der Sicherheitsverletzungen Die Western Sydney University stellt mit ihren 47.000 … Weiterlesen

Microsoft startet systematische Bereinigung veralteter Treiber in Windows Update

07b533ac 8cc6 4018 af00 7cd5aaf0c9ab

Microsoft hat eine wegweisende Sicherheitsinitiative angekündigt, die auf die systematische Entfernung veralteter Treiber aus dem Windows Update-Katalog abzielt. Diese proaktive Maßnahme soll die Angriffsfläche für Cyberkriminelle deutlich reduzieren und die Gesamtsicherheit des Windows-Ökosystems nachhaltig stärken. Warum veraltete Treiber ein kritisches Sicherheitsrisiko darstellen Veraltete Treiber gehören zu den häufigsten Einfallstoren für Cyberangriffe auf Windows-Systeme. Diese Softwarekomponenten … Weiterlesen

CoinMarketCap Cyberangriff: Supply Chain Attacke kompromittiert 110 Krypto-Wallets

9d6c8c92 ab84 4824 9b0d d53325f0bfd5

Die führende Kryptowährungs-Tracking-Plattform CoinMarketCap wurde Opfer einer sophistizierten Supply Chain Attacke, bei der Cyberkriminelle über 43.000 US-Dollar in Kryptowährungen von mehr als 110 Nutzern stahlen. Der Vorfall vom 20. Juni 2025 verdeutlicht die wachsenden Bedrohungen für Krypto-Plattformen und deren Nutzer. Innovative Angriffsmethode über manipulierte Doodle-Animation Die Angreifer wählten einen ungewöhnlichen Angriffsvektor: Sie kompromittierten die animierte … Weiterlesen

FileFix-Angriffe: Neue Bedrohung nutzt Windows Explorer als Täuschungsmanöver

f8d4f064 3f4f 49e1 8fb0 91909b7713d1

Cyberkriminelle entwickeln kontinuierlich neue Methoden, um Nutzer zu täuschen und Schadsoftware zu verbreiten. Der Sicherheitsforscher mr.d0x hat kürzlich eine raffinierte Angriffstechnik namens FileFix vorgestellt, die eine Weiterentwicklung der bereits bekannten ClickFix-Attacken darstellt. Diese innovative Bedrohung nutzt geschickt den vertrauten Windows Explorer, um Anwender zur Ausführung schädlicher Befehle zu verleiten. Dramatischer Anstieg bei ClickFix-Angriffen Die Grundlage … Weiterlesen

Cloudflare wehrt historische DDoS-Attacke mit 7,3 Terabit pro Sekunde ab

92966080 104d 4f73 bf87 590c4cf25141

Im Mai 2025 verzeichnete die Cybersecurity-Branche einen neuen Meilenstein: Cloudflare neutralisierte erfolgreich die bislang stärkste DDoS-Attacke der Geschichte mit einer Spitzenintensität von 7,3 Terabit pro Sekunde. Der Angriff richtete sich gegen einen nicht näher benannten Hosting-Anbieter und übertraf den bisherigen Rekord vom Januar 2025 um beachtliche 12 Prozent. Dimensionen der Cyber-Attacke: Zahlen mit enormer Tragweite … Weiterlesen

SparkKitty Trojaner bedroht Kryptowährungsbesitzer durch gefälschte Apps

de176ddb 2d81 44cc 8ced b9faa6b13b69

Cybersecurity-Experten haben eine neue mobile Malware-Kampagne identifiziert, die gezielt Besitzer von Kryptowährungen ins Visier nimmt. Der SparkKitty Trojaner infiltriert sowohl iOS- als auch Android-Geräte durch geschickt getarnte Anwendungen, die über offizielle App Stores und betrügerische Websites verbreitet werden. Die Schadsoftware stellt eine erhebliche Bedrohung für digitale Vermögenswerte dar und demonstriert die zunehmende Raffinesse moderner Cyberkrimineller. … Weiterlesen

War Thunder: Neunter Militärdaten-Leak gefährdet Informationssicherheit

d3be1c4c 682d 47a9 82be 91e96a153722

Die Gaming-Plattform War Thunder verzeichnet erneut einen gravierenden Informationssicherheitsvorfall. Ein Nutzer mit dem Pseudonym MatrixRupture wurde nach der Veröffentlichung klassifizierter NATOPS-Dokumentation (Naval Air Training and Operating Procedures Standardization) für das Militärflugzeug AV-8B Harrier gesperrt. Dieser Incident markiert bereits die neunte dokumentierte Datenleckage vertraulicher Militärinformationen innerhalb der Gaming-Community. Rechtliche Konsequenzen bei Veröffentlichung militärischer Geheimdokumente Das veröffentlichte … Weiterlesen