Neueste Bedrohungen

UAC-0099 Angriffserkennung: Hacker Zielen auf Regierungs- und Verteidigungsbehörden in der Ukraine mit den Malwaretypen MATCHBOIL, MATCHWOK und DRAGSTARE

Die UAC-0099 Hackergruppe, die seit Mitte 2022 Cyber-Spionagekampagnen gegen die Ukraine durchführt, ist erneut in der Cyberbedrohungslandschaft aufgetreten. Das CERT-UA-Team hat kürzlich eine Reihe von Cyberangriffen untersucht, die mit der UAC-0099-Gruppe in Verbindung stehen und auf Regierungsbehörden, Verteidigungskräfte und Unternehmen des ukrainischen Verteidigungssektors abzielen. Dabei werden der MATCHBOIL-Loader, die MATCHWOK-Backdoor und der DRAGSTARE-Infostealer eingesetzt. Erkennung […]

Erkennung der Secret Blizzard-Angriffe: russland-unterstützte APT zielt mit ApolloShadow-Malware auf ausländische Botschaften in Moskau ab

russland-nahe Hackergruppen stellen weiterhin eine bedeutende globale Bedrohung dar und passen ihre Taktiken fortlaufend an, um die geopolitischen Interessen Moskaus zu verfolgen. Während die internationalen Spannungen zunehmen, erweitern diese regierungsnahen Akteure ihren Fokus und zielen auf hochkarätige Organisationen weltweit ab. Im aktuellen Bericht hebt das Microsoft Threat Intelligence Team jüngste Aktivitäten der Secret Blizzard (auch […]

CVE-2025-8292
CVE-2025-8292: Use-After-Free-Schwachstelle in Google Chrome ermöglicht RCE und Systemkompromittierung

Nach dem jüngsten Patch von Microsoft für zwei kritische Zero-Day-Sicherheitslücken in SharePoint (CVE-2025-53770, CVE-2025-53771) folgte Google mit einer eigenen dringenden Reaktion. Der Tech-Gigant hat ein Sicherheitsupdate für Chrome veröffentlicht, um mehrere Schwachstellen zu beheben, darunter eine schwerwiegende Use-After-Free-Sicherheitslücke in der Media Stream-Komponente (CVE-2025-8292). Dieser hochriskante Bug ist einfach auszunutzen, erfordert keine Authentifizierung und könnte es […]

Koske Malware-Erkennung: Neue KI-generierte Linux-Bedrohung in freier Wildbahn

Angreifer nutzen zunehmend KI, um kritische Geschäftsressourcen zu kompromittieren, was eine gefährliche Entwicklung in der Bedrohungslandschaft signalisiert. Der AI Security Report 2025 von Check Point Research zeigt, wie Bedrohungsakteure KI für Deepfake-Imitation, automatisierte Malware-Erstellung, kompromittierte LLMs und generative Desinformationskampagnen einsetzen. Nach Kampagnen, die AI-Köder zur Verbreitung von CyberLock-, Lucky_Gh0$t- und Numero-Malware verwendeten, haben Cybersicherheitsforscher nun […]

Epsilon Red ransomware
Epsilon Red Ransomware-Erkennung: Neue Angreifer-Kampagne mit ClickFix weltweit

Unmittelbar nach den Interlock-Ransomware-Angriffen, bei denen ein neuer, maßgeschneiderter RAT über eine modifizierte ClickFix-Variante namens FileFix verteilt wurde, ist eine neue bösartige Kampagne aufgetaucht, die ebenfalls eine ClickFix-inspirierte Malware-Auslieferungswebseite nutzt. Sicherheitsexperten haben eine neuartige globale Epsilon Red Ransomware-Operation entdeckt, die im Juli 2025 begann. Dabei verwenden Angreifer gefälschte ClickFix-Verifizierungsseiten und geben sich als mehrere populäre […]

Interlock-Ransomware-Erkennung: Gemeinsame Warnung von FBI und CISA vor großangelegten ClickFix-Angriffen

Forscher berichteten Mitte Juli 2025, dass die Interlock‑Ransomware‑Gruppe erneut aktiv ist und eine modifizierte Version der ClickFix‑Malware nutzt, um eine neue PHP‑basierte Variante ihres maßgeschneiderten RAT zu verbreiten. Als Reaktion darauf haben das FBI, die CISA und weitere Behörden eine gemeinsame Cyberschutzwarnung herausgegeben. Angreifer verschaffen sich initialen Zugriff über Drive‑by‑Downloads auf kompromittierten, legitimen Websites und […]

CVE-2025-53770 Detection
CVE-2025-53770 Erkennung: Microsoft SharePoint Zero-Day-Schwachstelle wird aktiv für RCE-Angriffe ausgenutzt

Diesen Sommer gab es eine Welle kritischer Schwachstellen, die Microsoft-Produkte betrafen. Eine neue RCE-Schwachstelle in Windows, die als CVE-2025-33053 getrackt wird, wurde aktiv von der Stealth Falcon APT-Gruppe ausgenutzt. Gleichzeitig wurde ein weiterer schwerwiegender Fehler mit dem Namen EchoLeak (CVE-2025-32711) in Microsoft Copilot entdeckt, der eine stille Datenexfiltration via E-Mail ermöglicht, ohne dass eine Benutzerinteraktion […]

UAC-0001 (APT28) Angriffserkennung: Russland-gestützter Akteur setzt LAMEHUG-Malware mit LLM gegen Sicherheits- und Verteidigungssektor ein

Die berüchtigte russische, staatlich unterstützte Bedrohungsgruppe UAC-0001 (auch bekannt als APT28) ist erneut in der Cyber-Bedrohungslandschaft aufgetaucht. Nach der Warnung von CERT-UA Ende Juni, die den Einsatz des COVENANT-Frameworks und des BEARDSHELL-Backdoors durch die Gruppe enthüllte, fokussiert sich UAC-0001 weiterhin stark auf die Ukraine. CERT-UA berichtet nun von einer neuen Welle von Cyberangriffen, die gezielt […]

CVE-2025-6558
CVE-2025-6558 Schwachstelle: Google Chrome Zero-Day aktiv ausgenutzt

Während die Sommerhitze weiter ansteigt, nimmt auch die Anzahl kritischer Sicherheitslücken in populärer Software zu, was die globale Cyber-Bedrohungslandschaft weiter verschärft. Kurz nach der Offenlegung von CVE-2025-25257, einer kritischen Schwachstelle in Fortinets FortiWeb Web Application Firewall, wurde eine weitere hochgradig relevante Sicherheitslücke bekannt. Angreifer nutzen eine kritische Zero-Day-Schwachstelle im Google Chrome Browser aus, die als […]

Interlock Ransomware New Variant Detection
Interlock-Ransomware-Erkennung: Angreifer setzen neue PHP-basierte RAT-Variante über FileFix ein

Bedrohungsakteure, die den Interlock‑Ransomware betreiben – bekannt für hochgradig wirkungsvolle Doppel-Erpressungsangriffe in verschiedenen globalen Industrien – sind erneut im Cyber-Bedrohungsumfeld aufgetaucht. In einer jüngsten Großkampagne haben Angreifer eine neue, auf PHP basierende Variante ihres maßgeschneiderten RAT eingesetzt, unterstützt durch eine modifizierte ClickFix‑Version namens FileFix, um gezielt Organisationen in mehreren Branchen anzugreifen. Interlock‑Ransomware‑Angriffe erkennen Der Verizon […]