Update: Dieser Artikel wurde am 11. August 2025 mit den neuesten Forschungserkenntnissen von ESET aktualisiert, die neue Details zum Angriffsablauf enthalten. Während der Sommer seinen Höhepunkt erreicht, heizt sich auch die Cyber-Bedrohungslandschaft rasant auf. Nach der jüngsten Offenlegung von CVE-2025-8292, einer Use-after-free-Sicherheitslücke in Chromes Media Stream, haben Sicherheitsforscher die aktive Ausnutzung einer neuartigen WinRAR-Zero-Day-Lücke entdeckt, […]
UAC-0099 Angriffserkennung: Hacker Zielen auf Regierungs- und Verteidigungsbehörden in der Ukraine mit den Malwaretypen MATCHBOIL, MATCHWOK und DRAGSTARE
Die UAC-0099 Hackergruppe, die seit Mitte 2022 Cyber-Spionagekampagnen gegen die Ukraine durchführt, ist erneut in der Cyberbedrohungslandschaft aufgetreten. Das CERT-UA-Team hat kürzlich eine Reihe von Cyberangriffen untersucht, die mit der UAC-0099-Gruppe in Verbindung stehen und auf Regierungsbehörden, Verteidigungskräfte und Unternehmen des ukrainischen Verteidigungssektors abzielen. Dabei werden der MATCHBOIL-Loader, die MATCHWOK-Backdoor und der DRAGSTARE-Infostealer eingesetzt. Erkennung […]
Erkennung der Secret Blizzard-Angriffe: russland-unterstützte APT zielt mit ApolloShadow-Malware auf ausländische Botschaften in Moskau ab
russland-nahe Hackergruppen stellen weiterhin eine bedeutende globale Bedrohung dar und passen ihre Taktiken fortlaufend an, um die geopolitischen Interessen Moskaus zu verfolgen. Während die internationalen Spannungen zunehmen, erweitern diese regierungsnahen Akteure ihren Fokus und zielen auf hochkarätige Organisationen weltweit ab. Im aktuellen Bericht hebt das Microsoft Threat Intelligence Team jüngste Aktivitäten der Secret Blizzard (auch […]
CVE-2025-8292: Use-After-Free-Schwachstelle in Google Chrome ermöglicht RCE und Systemkompromittierung
Nach dem jüngsten Patch von Microsoft für zwei kritische Zero-Day-Sicherheitslücken in SharePoint (CVE-2025-53770, CVE-2025-53771) folgte Google mit einer eigenen dringenden Reaktion. Der Tech-Gigant hat ein Sicherheitsupdate für Chrome veröffentlicht, um mehrere Schwachstellen zu beheben, darunter eine schwerwiegende Use-After-Free-Sicherheitslücke in der Media Stream-Komponente (CVE-2025-8292). Dieser hochriskante Bug ist einfach auszunutzen, erfordert keine Authentifizierung und könnte es […]
Koske Malware-Erkennung: Neue KI-generierte Linux-Bedrohung in freier Wildbahn
Angreifer nutzen zunehmend KI, um kritische Geschäftsressourcen zu kompromittieren, was eine gefährliche Entwicklung in der Bedrohungslandschaft signalisiert. Der AI Security Report 2025 von Check Point Research zeigt, wie Bedrohungsakteure KI für Deepfake-Imitation, automatisierte Malware-Erstellung, kompromittierte LLMs und generative Desinformationskampagnen einsetzen. Nach Kampagnen, die AI-Köder zur Verbreitung von CyberLock-, Lucky_Gh0$t- und Numero-Malware verwendeten, haben Cybersicherheitsforscher nun […]
Epsilon Red Ransomware-Erkennung: Neue Angreifer-Kampagne mit ClickFix weltweit
Unmittelbar nach den Interlock-Ransomware-Angriffen, bei denen ein neuer, maßgeschneiderter RAT über eine modifizierte ClickFix-Variante namens FileFix verteilt wurde, ist eine neue bösartige Kampagne aufgetaucht, die ebenfalls eine ClickFix-inspirierte Malware-Auslieferungswebseite nutzt. Sicherheitsexperten haben eine neuartige globale Epsilon Red Ransomware-Operation entdeckt, die im Juli 2025 begann. Dabei verwenden Angreifer gefälschte ClickFix-Verifizierungsseiten und geben sich als mehrere populäre […]
Interlock-Ransomware-Erkennung: Gemeinsame Warnung von FBI und CISA vor großangelegten ClickFix-Angriffen
Forscher berichteten Mitte Juli 2025, dass die Interlock‑Ransomware‑Gruppe erneut aktiv ist und eine modifizierte Version der ClickFix‑Malware nutzt, um eine neue PHP‑basierte Variante ihres maßgeschneiderten RAT zu verbreiten. Als Reaktion darauf haben das FBI, die CISA und weitere Behörden eine gemeinsame Cyberschutzwarnung herausgegeben. Angreifer verschaffen sich initialen Zugriff über Drive‑by‑Downloads auf kompromittierten, legitimen Websites und […]
CVE-2025-53770 Erkennung: Microsoft SharePoint Zero-Day-Schwachstelle wird aktiv für RCE-Angriffe ausgenutzt
Diesen Sommer gab es eine Welle kritischer Schwachstellen, die Microsoft-Produkte betrafen. Eine neue RCE-Schwachstelle in Windows, die als CVE-2025-33053 getrackt wird, wurde aktiv von der Stealth Falcon APT-Gruppe ausgenutzt. Gleichzeitig wurde ein weiterer schwerwiegender Fehler mit dem Namen EchoLeak (CVE-2025-32711) in Microsoft Copilot entdeckt, der eine stille Datenexfiltration via E-Mail ermöglicht, ohne dass eine Benutzerinteraktion […]
UAC-0001 (APT28) Angriffserkennung: Russland-gestützter Akteur setzt LAMEHUG-Malware mit LLM gegen Sicherheits- und Verteidigungssektor ein
Die berüchtigte russische, staatlich unterstützte Bedrohungsgruppe UAC-0001 (auch bekannt als APT28) ist erneut in der Cyber-Bedrohungslandschaft aufgetaucht. Nach der Warnung von CERT-UA Ende Juni, die den Einsatz des COVENANT-Frameworks und des BEARDSHELL-Backdoors durch die Gruppe enthüllte, fokussiert sich UAC-0001 weiterhin stark auf die Ukraine. CERT-UA berichtet nun von einer neuen Welle von Cyberangriffen, die gezielt […]
CVE-2025-6558 Schwachstelle: Google Chrome Zero-Day aktiv ausgenutzt
Während die Sommerhitze weiter ansteigt, nimmt auch die Anzahl kritischer Sicherheitslücken in populärer Software zu, was die globale Cyber-Bedrohungslandschaft weiter verschärft. Kurz nach der Offenlegung von CVE-2025-25257, einer kritischen Schwachstelle in Fortinets FortiWeb Web Application Firewall, wurde eine weitere hochgradig relevante Sicherheitslücke bekannt. Angreifer nutzen eine kritische Zero-Day-Schwachstelle im Google Chrome Browser aus, die als […]