Neueste Bedrohungen

CVE-2025-32711 Vulnerability
CVE-2025-32711 Schwachstelle: „EchoLeak“-Fehler in Microsoft 365 Copilot könnte einen Zero-Click-Angriff auf einen KI-Agenten ermöglichen

Kurz nach der Offenlegung einer kritischen Zero-Day-RCE-Schwachstelle in Microsoft Windows, bekannt als CVE-2025-33053, sorgt ein weiteres Sicherheitsproblem, das Microsofts Produkt betrifft, für Schlagzeilen. Forscher haben kürzlich CVE-2025-32711 entdeckt, genannt „EchoLeak“, eine kritische Schwachstelle in Microsofts Copilot AI, die es Angreifern ermöglicht, vertrauliche Daten per E-Mail zu stehlen, ohne Benutzereingriffe. Dieser Angriff nutzt eine “LLM-Scope-Verletzung” aus […]

CVE-2025-33053 Exploitation
CVE-2025-33053-Erkennung: Kritische WebDAV Zero-Day RCE-Schwachstelle wird aktiv von der APT-Gruppe Stealth Falcon ausgenutzt

Eine neue kritische Zero-Day RCE-Schwachstelle in Microsoft Windows, verfolgt als CVE-2025-33053, wurde aktiv von der Stealth Falcon (auch bekannt als FruityArmor) APT-Gruppe ausgenutzt. Der Fehler führt zu RCE indem das Arbeitsverzeichnis des Systems manipuliert wird. Angreifer nutzten eine zuvor unbekannte Methode aus, um Dateien von einem WebDAV-Server auszuführen, indem sie das Arbeitsverzeichnis eines legitimen Windows-Tools […]

CVE-2025-33073: Windows SMB-Client Zero-Day ermöglicht Angreifern SYSTEM-Privilegien zu erlangen

Da die digitale Landschaft zunehmend komplexer wird, wächst auch die Anzahl entdeckter Schwachstellen in einem beispiellosen Tempo, was den Druck auf die Cybersecurity-Teams erhöht. In diesem Jahr hat das NIST bereits über 21.000 neue CVEs verzeichnet, wobei Experten prognostizieren dass diese Zahl bis zum Jahresende 49.000+ erreichen könnte. Angesichts ihrer weitverbreiteten Nutzung gehören Schwachstellen, die […]

CVE-2025-5419 Vulnerability
CVE-2025-5419 Schwachstelle: Neuer Google Chrome Zero-Day wird aktiv ausgenutzt

Kurz nach der kritischen SAP NetWeaver CVE-2025-31324 Exploiting-Kampagne, die seit April 2025 aktiv ist, hat eine weitere Zero-Day Schwachstelle das Rampenlicht erobert. Google hat kürzlich Notfall-Patches für drei Chrome-Schwachstellen herausgegeben, darunter eine, die aktiv in freier Wildbahn ausgenutzt wird. Die kritischste, verfolgt als CVE-2025-5419, ermöglicht es entfernten Angreifern, Heap-Korruption durch eine speziell gestaltete HTML-Seite in […]

CVE-2025-20286 Vulnerability Exploitation
CVE-2025-20286 Verwundbarkeitsexploit: Kritische Cisco ISE Schwachstelle betrifft AWS-, Microsoft Azure- und OCI-Cloud-Bereitstellungen

Eine kritische Schwachstelle in Cisco’s Identity Services Engine (ISE) ermöglicht es nicht authentifizierten Remote-Angreifern, sensible Informationen abzurufen und administrative Aktionen über verschiedene Cloud-Umgebungen durchzuführen, wenn sie ausgenutzt wird. Mit einem jetzt öffentlich zugänglichen PoC-Code-Exploit stellt die Schwachstelle, die als CVE-2025-20286 verfolgt wird, eine ernsthafte Bedrohung für globale Organisationen dar, die das entsprechende Cisco-Produkt auf beliebten […]

Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel über Uncoder AI

Wie es funktioniert Dieses Uncoder AI-Feature generiert eine breit angelegte KQL-Detektionsabfrage für Microsoft Sentinel, basierend auf Indikatoren von CERT-UA#14045 (DarkCrystal RAT). Die KI verarbeitet einen Bedrohungsbericht und erstellt eine Abfrage, um Protokolle nach Zeichenfolgen wie z.B. zu durchsuchen: „Розпорядження.zip“ – ein verdächtiger Dateiname in ukrainischer Sprache, der zur Tarnung von Malware verwendet wird „imgurl.ir“ – […]

CyberLock, Lucky_Gh0$t, und Numero-Erkennung: Hacker setzen gefälschte KI-Tool-Installateure in Ransomware- und Malware-Angriffen ein

As GenAI prägt weiterhin die moderne Cybersicherheit mit seinen leistungsstarken Vorteilen zur Stärkung von Verteidigungsmechanismen, während es gleichzeitig neue Risiken einführt, da Bedrohungsakteure zunehmend die Technologie für böswillige Aktivitäten ausnutzen. Gegner wurden kürzlich beobachtet, wie sie gefälschte KI-Installer als Köder nutzen, um verschiedene Bedrohungen zu verbreiten, darunter die Ransomware-Strains CyberLock und Lucky_Gh0$t sowie eine neu […]

APT41 Misuse Google Calendar to drop malware
APT41-Angriffserkennung: Chinesische Hacker nutzen Google Kalender aus und liefern TOUGHPROGRESS-Malware, die auf Regierungsbehörden abzielt

Bedrohungsakteure nutzen häufig Cloud-Dienste für C2, um ihre Aktionen als normalen, legitimen Datenverkehr zu tarnen. Die berüchtigte, vom chinesischen Staat unterstützte APT41 Hacker-Gruppe wurde beobachtet, wie sie den schädlichen TOUGHPROGRESS-Stamm über eine gehackte Regierungswebsite verbreitete und mehrere andere staatliche Einrichtungen ins Visier nahm. Was diesen Angriff besonders macht, ist, dass die Malware Google Kalender für […]

BadSuccessor-Erkennung: Kritische Windows Server-Schwachstelle kann jeden Benutzer im Active Directory kompromittieren

Nach der Offenlegung von CVE-2025-4427 und CVE-2025-4428, zwei Ivanti EPMM-Schwachstellen, die für RCE kombiniert werden können, ist ein weiteres kritisches Sicherheitsproblem aufgetaucht, das eine ernsthafte Bedrohung für Organisationen darstellt, die auf Active Directory (AD) angewiesen sind. Eine kürzlich entdeckte Privileg-Eskalations-Schwachstelle in Windows Server 2025 ermöglicht Angreifern die Übernahme jedes AD-Benutzerkontos. Die Technik, bekannt als „BadSuccessor“, […]

GRU Unit 26156 (APT28, Fancy Bear) on the Rise
Erkennung von APT28-Angriffen: Russische GRU-Einheit 26156 zielt in zweijähriger Hacking-Kampagne auf westliche Logistik- und Technologieunternehmen, die Hilfe für die Ukraine koordinieren

Ein koordinierter Hinweis von Cybersicherheits- und Geheimdienstagenturen in Nordamerika, Europa und Australien bestätigt eine zwei Jahre dauernde Cyber- Spionage-Kampagne der russischen GRU Einheit 26165 (APT28, Forest Blizzard, Fancy Bear). Die Kampagne zielt auf Logistik- und Technikanbieter ab, die ausländische Hilfe für die Ukraine erleichtern. Erkennen Sie APT28 (Forest Blizzard, Fancy Bear) Angriffe auf westliche Unternehmen […]