Ausgefeilte Predator-Spyware der Intellexa Alliance

Ausgefeilte Predator-Spyware der Intellexa Allianc

Im Dezember 2024 hat die Google Threat Intelligence Group (GTIG) eine Untersuchung der von Intellexa Alliance entwickelten und vertriebenen Spyware „Predator“ veröffentlicht. Doch was damals als ...
KI als Beschleuniger moderner Cyberangriffe

KI als Beschleuniger moderner Cyberangriffe

KI-gestützte Angriffe unterlaufen klassische Erkennungs- und Abwehrmechanismen. Ransomware, Scams und mobile Angriffe entwickeln sich gleichzeitig weiter. Die Verteidigung steht vor der Herausforderung, ...
Cyberattacken via massenhaft gehackten virtuelle Maschinen

Cyberattacken via massenhaft gehackten virtuelle M

Cyberkriminelle missbrauchen tausende virtuelle Maschinen auf legitimen Hosting-Infrastrukturen, insbesondere in Russland, aber vermehrt aufgrund der leistungsfähigen Infrastruktur auch in den Niederlanden ...
Angriffswelle missbraucht Remote-Support-Software für Cyberspionage

Angriffswelle missbraucht Remote-Support-Software

Sicherheitsforscher von Forcepoint X-Labs warnen vor einer ausgefeilten Kampagne, bei der Angreifer nach einer erfolgreichen Attacke eine gehackte Variante der Remote-Support-Software ConnectWise ...
KI und geopolitischer Hacktivismus prägen Cyberangriffe

KI und geopolitischer Hacktivismus prägen Cyberang

Das vergangene Jahr war von vielen globalen Spannungen und geopolitischen Konflikten geprägt, die weltweit Schlagzeilen dominierten. Dabei standen insbesondere die Auseinandersetzungen zwischen Israel und ...
Datentotalverlust: Nitrogen Ransomware löscht den eigenen Schlüssel 

Datentotalverlust: Nitrogen Ransomware löscht den

Sicherheitsforscher von Coveware haben in der ESXi-Variante der Nitrogen Ransomware einen gravierenden Fehler gefunden. Aufgrund eines fatalen Programmierfehlers im Verschlüsselungscode der Malware werden ...
Deepfake Angriffe durch Simulationstraining erkennen

Deepfake Angriffe durch Simulationstraining erkenn

KI verändert nicht nur Angriffe auf Systeme, sondern auch auf Menschen. Deepfakes unterlaufen Vertrauen, Autorität und gewohnte Entscheidungsprozesse. Klassische Awareness-Maßnahmen reichen dafür nicht ...
Cloud Security unter Druck durch KI

Cloud Security unter Druck durch KI

Künstliche Intelligenz beschleunigt Innovation und vergrößert zugleich die Cloud-Angriffsfläche. KI-Workloads, API-Abhängigkeiten und unsicherer Code setzen Sicherheitsteams massiv unter Druck. Angriffe ...
MCP als Fundament für skalierbare Agentic-AI-Plattformen

MCP als Fundament für skalierbare Agentic-AI-Platt

Agentenbasierte KI-Systeme gelten als nächster Entwicklungsschritt im Unternehmenseinsatz von KI. Mit dem offenen Model Context Protocol (MCP) entsteht dafür ein standardisiertes Fundament. Doch Aufbau, ...
Hochgefährliche Schwachstelle in F5 BIG-IP Advanced WAF und ASM

Hochgefährliche Schwachstelle in F5 BIG-IP Advance

Der Netzwerkausrüster F5 hat eine Sicherheitswarnung für seine BIG-IP-Produkte veröffentlicht. Die Schwachstelle mit dem CVSS-4.0-Wert 8.2 gilt als hochgefährlich. Die Beschreibung von  CVE-2026-22548 ...
Prognosen 2026: Deepfakes, Agenten und Open Souce Modelle

Prognosen 2026: Deepfakes, Agenten und Open Souce

Deepfakes werden alltäglich, Angriffe automatisierter und schneller. KI unterstützt nicht nur Angreifer, sondern verändert auch die tägliche Arbeit von SOC-Teams, so die Prognosen für 2026. Die Grenze ...
Zero-Click Schwachstelle: Claude Desktop führt fremden Code aus

Zero-Click Schwachstelle: Claude Desktop führt fre

Es gibt eine kritische Sicherheitslücke in Agenten, und zwar nicht in irgendeinem experimentellen Open-Source-Projekt, sondern in Claude Desktop. Die Sicherheitsfirma LayerX hat eine kritische Zero-Click ...
Hochgefährliche Command-Injection-Schwachstelle in Zyxel-Firewalls

Hochgefährliche Command-Injection-Schwachstelle in

Zyxel hat eine Sicherheitswarnung veröffentlicht: Einige Modelle seiner Firewalls haben eine hochgefährliche Command-Injection Schwachstelle und könnten so angegriffen werden. Der CVSS-3.0-Wert liegt bei ...
Cloud-Umgebungen: Linux im Fadenkreuz von Malware

Cloud-Umgebungen: Linux im Fadenkreuz von Malware

Sicherheitsforscher sind einem neuen Malware-Framework auf die Schliche gekommen. Während der Löwenanteil aller Schadprogramm auf Windows zielt, ist dieser speziell gegen Linux gerichtet: ein cloud-natives ...
Wer wird das Ziel? – Wie Ransomware-Gruppen Unternehmen auswählen 

Wer wird das Ziel? – Wie Ransomware-Gruppen Untern

Wie eine aktuelle Untersuchung zeigt: Ransomware-Kriminelle gehen gerne den Weg des geringsten Widerstands und treffen zumeist keine strategische Auswahl ihrer Opfer. Dennoch spielen Umsätze von Unternehme ...