Vapor-Malware: Größte Android-Schadsoftware-Kampagne 2025 mit über 60 Millionen Betroffenen

Infografik über eine Malware-Kampagne im Google Play Store.

Eine der bisher größten Malware-Kampagnen für Android-Geräte wurde durch Sicherheitsforscher von Bitdefender und Integral Ad Science (IAS) aufgedeckt. Die als „Vapor“ bezeichnete Kampagne kompromittierte über 60 Millionen Android-Nutzer durch mehr als 330 infizierte Apps im Google Play Store. Die Schadsoftware kombiniert aggressive Werbeeinblendungen mit ausgefeilten Phishing-Mechanismen zur Erfassung sensibler Nutzerdaten. Sophisticated Malware-Verschleierung im Google Play … Weiterlesen

Innovatives Tool ermöglicht Entschlüsselung von Akira-Ransomware ohne Lösegeldzahlung

Infografik zu einem GPU-gestützten Decryptor gegen Akira-Ransomware.

Ein bedeutender Durchbruch im Kampf gegen Ransomware wurde durch die Entwicklung eines innovativen Entschlüsselungstools für die Linux-Version der Akira-Ransomware erzielt. Der Cybersicherheitsexperte Johannes Nugroho hat eine Lösung entwickelt, die die Rechenleistung von Grafikkarten nutzt, um verschlüsselte Daten ohne Lösegeldzahlung wiederherzustellen. Technische Analyse der Akira-Ransomware-Verschlüsselung Die Akira-Ransomware implementiert einen hochkomplexen Verschlüsselungsmechanismus, der auf Nanosekunden-präzisen Zeitstempeln basiert. … Weiterlesen

Crypters And Tools: Analyse eines hochentwickelten Malware-Verschleierungsdienstes

Silhouetten von Menschen vor digitalen Bildschirmen und einem großen Vorhängeschloss.

Sicherheitsforscher von Positive Technologies haben eine umfassende Analyse des Malware-Verschleierungsdienstes „Crypters And Tools“ vorgelegt. Dieser spezialisierte Dienst wird von mehreren bekannten APT-Gruppen wie PhaseShifters, TA558 und Blind Eagle eingesetzt, um Schadsoftware vor Erkennungssystemen zu verbergen. Technische Infrastruktur und Funktionsweise Die in C# entwickelte Anwendung nutzt fortschrittliche Verschlüsselungstechnologien und wird durch den Themida-Packer zusätzlich geschützt. Der … Weiterlesen

Schwerwiegende Windows-Sicherheitslücke wird von staatlichen Hackergruppen ausgenutzt

Team in einem modernen Kontrollraum mit mehreren Bildschirmen und Alarmmeldungen.

Sicherheitsforscher von Trend Micro’s Zero Day Initiative (ZDI) haben eine kritische Zero-Day-Schwachstelle in Microsoft Windows aufgedeckt, die derzeit von mindestens elf staatlich unterstützten Hackergruppen aktiv ausgenutzt wird. Die Schwachstelle ermöglicht ausgefeilte Cyberangriffe, während Microsoft bislang keinen Sicherheitspatch bereitgestellt hat. Ausmaß und Auswirkungen der Angriffe Die Sicherheitsforscher haben etwa tausend bösartige Shell Link-Dateien (.lnk) identifiziert, die … Weiterlesen

Cyberkriminelle verbreiten Arcane Stealer über gefälschte Gaming-Cheats

Jugendlicher mit Kopfhörern an Computermonitor, Gaming-Setup im dunklen Raum.

Cybersicherheitsexperten haben eine ausgeklügelte Malware-Kampagne aufgedeckt, die gezielt Gamer in Deutschland und osteuropäischen Ländern ins Visier nimmt. Die als Arcane Stealer identifizierte Schadsoftware wird über gefälschte Gaming-Cheats und Modifikationen verbreitet und zeigt dabei ein hohes Maß an technischer Raffinesse. Sophistizierte Verteilungsstrategie durch ArcanaLoader Die Kampagne hat sich seit ihrer Entdeckung deutlich weiterentwickelt. Während anfänglich YouTube-Werbung … Weiterlesen

Sicherheitsrisiko durch KI: Google Gemini 2.0 Flash umgeht Bildwasserzeichen

Roboter dringt mit Lichtstrahlen in eine digitale Sicherheitssperre ein.

Eine neue Entwicklung im Bereich der künstlichen Intelligenz sorgt für erhebliche Bedenken in der Cybersecurity-Community: Die experimentelle KI-Version Gemini 2.0 Flash von Google demonstriert fortgeschrittene Fähigkeiten zur automatisierten Entfernung von digitalen Wasserzeichen aus Bildern. Diese technologische Innovation birgt erhebliche Risiken für den Schutz geistigen Eigentums im digitalen Zeitalter. Technische Analyse der Wasserzeichen-Entfernung Die neue Bildgenerierungsfunktion … Weiterlesen

Kritische Supply Chain Attacke auf GitHub Actions gefährdet CI/CD-Sicherheit tausender Unternehmen

Grafische Darstellung eines Cyberangriffs mit technischen Diagrammen und Illustrationen.

Eine weitreichende Supply Chain Attacke auf populäre GitHub Actions hat die CI/CD-Infrastruktur von über 23.000 Organisationen kompromittiert. Sicherheitsforscher von Wiz haben aufgedeckt, dass Angreifer durch eine ausgeklügelte Verkettung mehrerer Schwachstellen sensible Zugangsdaten aus Build-Prozessen extrahieren und öffentlich zugänglich machen konnten. Anatomie eines mehrstufigen Supply Chain Angriffs Die Angriffskette begann mit der Kompromittierung der weitverbreiteten Action … Weiterlesen

Kritik an Microsoft’s Verfahren zur Meldung von Sicherheitslücken

Diagramm eines Sicherheitszentrums mit Servern und Verbindungen.

Eine bedeutende Kontroverse erschüttert aktuell die Cybersecurity-Branche, nachdem der renommierte Sicherheitsforscher Will Dormann die Praktiken des Microsoft Security Response Centers (MSRC) bei der Handhabung von Schwachstellenmeldungen öffentlich kritisiert hat. Im Zentrum der Debatte steht die Forderung nach Video-Demonstrationen von Sicherheitslücken, selbst wenn bereits detaillierte schriftliche Dokumentationen vorliegen. Die Kernpunkte des Konflikts Der Streit entfachte, als … Weiterlesen

SideWinder: Gefährliche APT-Gruppe nimmt Atomkraftwerke ins Visier

Detaillierte technische Illustration eines Kraftwerks mit vielen Rohren und Geräten.

Cybersicherheitsexperten von Kaspersky haben eine dramatische Ausweitung der Aktivitäten der Advanced Persistent Threat (APT) Gruppe SideWinder aufgedeckt. Die auch als T-APT-04 und RattleSnake bekannte Gruppierung hat ihre Angriffsziele im Jahr 2024 signifikant erweitert und fokussiert sich nun verstärkt auf kritische Infrastrukturen im Bereich der Kernenergie in Südasien. Strategische Neuausrichtung der Angriffsziele Die seit 2012 aktive … Weiterlesen

Gefährliches Hacking-Framework BRUTED bedroht Unternehmens-VPNs

Gruppe von fünf Personen diskutiert vor Bildschirmen über Cyberangriffe.

Cybersecurity-Forscher von EclecticIQ haben ein hochentwickeltes Hacking-Framework namens BRUTED identifiziert, das von der bekannten Ransomware-Gruppe Black Basta entwickelt wurde. Das Tool ermöglicht automatisierte Massenangriffe auf Unternehmensnetze durch die systematische Ausnutzung von Schwachstellen in VPN-Gateways und anderen Netzwerk-Randgeräten. Technische Analyse des BRUTED-Frameworks Die Untersuchung des Quellcodes offenbart, dass BRUTED speziell für Angriffe auf führende Enterprise-VPN-Lösungen konzipiert … Weiterlesen