Neueste Bedrohungen

RedCurl/EarthKapre APT-Angriffskennung: Eine hochentwickelte Cyber-Spionagegruppe nutzt eine legitime Adobe-Executable zur Bereitstellung eines Loaders 5 min zu lesen Neueste Bedrohungen RedCurl/EarthKapre APT-Angriffskennung: Eine hochentwickelte Cyber-Spionagegruppe nutzt eine legitime Adobe-Executable zur Bereitstellung eines Loaders by Veronika Telychko Erkennung von Sandworm APT-Angriffen: Russisch gesponserte Hacker setzen bösartige Windows KMS-Aktivatoren ein, um die Ukraine anzugreifen 6 min zu lesen Neueste Bedrohungen Erkennung von Sandworm APT-Angriffen: Russisch gesponserte Hacker setzen bösartige Windows KMS-Aktivatoren ein, um die Ukraine anzugreifen by Daryna Olyniychuk XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen 4 min zu lesen Neueste Bedrohungen XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen by Veronika Telychko CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen 4 min zu lesen Neueste Bedrohungen CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen by Veronika Telychko CVE-2025-21293 Erkennung: PoC-Exploit für eine Berechtigungseskalations-Schwachstelle in Active Directory Domain Services veröffentlicht 4 min zu lesen Neueste Bedrohungen CVE-2025-21293 Erkennung: PoC-Exploit für eine Berechtigungseskalations-Schwachstelle in Active Directory Domain Services veröffentlicht by Daryna Olyniychuk Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten 4 min zu lesen Neueste Bedrohungen Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten by Veronika Telychko TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen 5 min zu lesen Neueste Bedrohungen TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen by Veronika Telychko CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen 5 min zu lesen Neueste Bedrohungen CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen by Veronika Telychko CVE-2025-21298 Erkennung: Kritische Zero-Click OLE-Schwachstelle in Microsoft Outlook führt zu Remote-Code-Ausführung 3 min zu lesen Neueste Bedrohungen CVE-2025-21298 Erkennung: Kritische Zero-Click OLE-Schwachstelle in Microsoft Outlook führt zu Remote-Code-Ausführung by Daryna Olyniychuk Hacker nutzen AnyDesk unter Vorspiegelung von CERT-UA, um Cyberangriffe zu starten 4 min zu lesen Neueste Bedrohungen Hacker nutzen AnyDesk unter Vorspiegelung von CERT-UA, um Cyberangriffe zu starten by Veronika Telychko