Aktualisierung (8. Oktober 2025): Dieser Artikel wurde aktualisiert, um ein eigenes Set von Erkennungsregeln zu enthalten, das sich auf die Ausnutzung von CVE-2025-61882 konzentriert. Die aktualisierte Regelkollektion enthält jetzt 19 Inhaltselemente, die ĂĽber den untenstehenden ‚Erkennungen erkunden‘-Button zugänglich sind. Ein weiterer Tag bringt ein weiteres Sicherheitsproblem. Kurz nach CVE-2025-41244, einem kĂĽrzlich ausgenutzten Fehler, der VMware […]
FunkLocker Ransomware-Erkennung: FunkSec nutzt KI fĂĽr Angriffe auf USA, Europa und Asien
Der Anstieg KI-gestĂĽtzter Angriffe auf kritische Unternehmenssysteme markiert eine neue, alarmierende Phase der Cyberbedrohungen. Während Angreifer ihre Methoden kontinuierlich weiterentwickeln und neue Wege suchen, KI fĂĽr bösartige Zwecke einzusetzen, hängt die Zukunft der Cybersicherheit maĂźgeblich davon ab, wie nahtlos KI mit anderen aufkommenden Technologien kombiniert wird. Sicherheitsexperten haben kĂĽrzlich einen neu auftauchenden, KI-gesteuerten Ransomware-Stamm entdeckt, […]
UAC-0245-Angriffserkennung: CABINETRAT-Backdoor in gezielten Angriffen auf die Ukraine eingesetzt
Im September 2025 deckte das CERT‑UA‑Team eine Reihe zielgerichteter Cyberangriffe auf Mitglieder der Ukrainian Officers Union auf, bei denen die CABINETRAT‑Backdoor ĂĽber Excel‑XLL‑Add‑Ins verbreitet wurde, die via Signal geteilt wurden, um sensible Informationen zu exfiltrieren und langfristigen Zugriff auf kompromittierte Systeme zu gewährleisten. Aufgrund der Neuartigkeit der Taktiken, Techniken und Verfahren — abgesehen von zuvor […]
Confluent Sigma: Open-Source Lösungshandbuch für Detection Engineers
Sicherheitsteams benötigen schnellere und flexiblere Möglichkeiten, Bedrohungen in komplexen Datenumgebungen zu erkennen. Datenströme mit hohem Volumen machen die Erkennung schwierig, wenn der Betrieb auf mehrere Tools fragmentiert ist, die Agilität bei der Reaktionsfähigkeit auf Vorfälle eingeschränkt ist und die Verwaltung groĂźer Datensätze teuer ist. Confluent Sigma begegnet diesen Herausforderungen, indem es eine Shift-Left-Bedrohungserkennungsstrategie ermöglicht, die […]
CVE-2025-41244 Schwachstelle: Zero-Day in VMware Tools und Aria aktiv fĂĽr Privilegieneskalation genutzt
Unmittelbar nach CVE-2025-20352, einer kritischen Cisco IOS- und IOS XE-Schwachstelle, die aktiv in der Wildnis ausgenutzt wird, wird die Cyber-Bedrohungslandschaft erneut durch einen weiteren Zero-Day erschĂĽttert. Als CVE-2025-41244 identifiziert, betrifft diese neu weaponisierte Schwachstelle VMware Tools und VMware Aria Operations, ermöglicht lokale Privilegieneskalation und erlaubt unprivilegierten Benutzern, Code mit Root-Rechten auf betroffenen Systemen auszufĂĽhren. Im […]
BRICKSTORM-Malware-Erkennung: UNC5221 und verwandte, von China unterstĂĽtzte Akteure zielen auf US-amerikanische Rechts- und Technologiesektoren ab
China-verbundene Cyber-Spionage-Operationen eskalieren schnell, wobei staatlich geförderte Aktivitäten um 150 % zunehmen und gezielte Angriffe auf Finanz-, Medien-, Fertigungs- und Industriesektoren laut CrowdStrike’s Global Threat Report 2025um bis zu 300 % steigen. KĂĽrzlich identifizierten Verteidiger das BRICKSTORM-HintertĂĽrprogramm, das verwendet wird, um langfristige Persistenz in US-Organisationen in mehreren Sektoren zu gewährleisten, einschlieĂźlich Anwaltskanzleien und Technologiefirmen. Die […]
CVE-2025-20352: Kritische Zero-Day-Schwachstelle in Cisco IOS und IOS XE Wird Aktiv Ausgenutzt
Nach der Offenlegung von zwei kritischen RCE-Schwachstellen im Sommer in Cisco ISE und SE-PIC, die unter CVE-2025-20281 und CVE-2025-20282 gefĂĽhrt werden, ist eine neue Cisco-SicherheitslĂĽcke in der Cyberbedrohungslandschaft aufgetaucht. Der Anbieter hat kĂĽrzlich Sicherheitsupdates veröffentlicht, um eine kritische Zero-Day-Schwachstelle in der IOS- und IOS XE-Software zu patchen, die aktiv in freier Wildbahn ausgenutzt wird und […]
CISA-Alarm AA25-266A: Erkennung bösartiger Aktivitäten im Zusammenhang mit dem U.S. Federal Agency Breach über ungepatchten GeoServer (CVE-2024-36401)
Die Cyberrisiken steigen 2025, Daten zeigen einen Anstieg von Schwachstellen, aktiven Exploits und groĂźen Sicherheitsvorfällen. KĂĽrzlich berichtete die CISA, dass Angreifer eine US-Bundesbehörde kompromittierten, indem sie eine ungepatchte GeoServer-Instanz ausnutzten, die von CVE-2024-36401 betroffen war, einer kritischen RCE-Schwachstelle, die im Juni 2024 behoben wurde. Tausende Server blieben jedoch weiterhin exponiert, wobei Angriffe bereits im Juli […]
CVE-2025-41248 & CVE-2025-41249: Schwachstellen in Spring Framework und Spring Security ermöglichen Umgehung von Berechtigungen und Offenlegung sensibler Daten
Das Spring Framework ist ein leichtgewichtiges Java-Framework, das häufig zum Aufbau skalierbarer Unternehmensanwendungen verwendet wird. Oft kommt es in Verbindung mit Spring Security zum Einsatz, um Autorisierungen und methodenbasierte Zugriffskontrollen durchzusetzen. Da viele Unternehmenssysteme auf Spring angewiesen sind, kann ein Sicherheitsproblem im Framework weitreichende Folgen haben, wie Spring4Shell (CVE-2022-22965), eine kritische Remote-Code-AusfĂĽhrungsschwachstelle, gezeigt hat, die […]
CVE-2025-10585: Neue Zero-Day-SicherheitslĂĽcke in Chromes V8 JavaScript- und WebAssembly-Engine bei realen Angriffen ausgenutzt
Nach der Entdeckung von CVE-2025-7775, einer kritischen RCE-SicherheitslĂĽcke im Citrix NetScaler, die bereits aktiv ausgenutzt wird, ist nun eine weitere Zero-Day-Schwachstelle im Bereich der Cyberbedrohungen aufgetaucht, die aktiv in realen Angriffen genutzt wird. Die unter CVE-2025-10585 gefĂĽhrte Schwachstelle ist eine Hochrisiko-Type-Confusion-Schwachstelle in der V8 JavaScript- und WebAssembly-Engine von Chrome, die es Angreifern ermöglicht, bösartigen Code […]