CISA-Alarm AA25-266A: Erkennung bösartiger Aktivitäten im Zusammenhang mit dem U.S. Federal Agency Breach über ungepatchten GeoServer (CVE-2024-36401)

Die Cyberrisiken steigen 2025, Daten zeigen einen Anstieg von Schwachstellen, aktiven Exploits und großen Sicherheitsvorfällen. Kürzlich berichtete die CISA, dass Angreifer eine US-Bundesbehörde kompromittierten, indem sie eine ungepatchte GeoServer-Instanz ausnutzten, die von CVE-2024-36401 betroffen war, einer kritischen RCE-Schwachstelle, die im Juni 2024 behoben wurde. Tausende Server blieben jedoch weiterhin exponiert, wobei Angriffe bereits im Juli […]

CVE-2025-41248 & CVE-2025-41249: Schwachstellen in Spring Framework und Spring Security ermöglichen Umgehung von Berechtigungen und Offenlegung sensibler Daten

Das Spring Framework ist ein leichtgewichtiges Java-Framework, das häufig zum Aufbau skalierbarer Unternehmensanwendungen verwendet wird. Oft kommt es in Verbindung mit Spring Security zum Einsatz, um Autorisierungen und methodenbasierte Zugriffskontrollen durchzusetzen. Da viele Unternehmenssysteme auf Spring angewiesen sind, kann ein Sicherheitsproblem im Framework weitreichende Folgen haben, wie Spring4Shell (CVE-2022-22965), eine kritische Remote-Code-Ausführungsschwachstelle, gezeigt hat, die […]

CVE-2025-10585: Neue Zero-Day-Sicherheitslücke in Chromes V8 JavaScript- und WebAssembly-Engine bei realen Angriffen ausgenutzt

Nach der Entdeckung von CVE-2025-7775, einer kritischen RCE-Sicherheitslücke im Citrix NetScaler, die bereits aktiv ausgenutzt wird, ist nun eine weitere Zero-Day-Schwachstelle im Bereich der Cyberbedrohungen aufgetaucht, die aktiv in realen Angriffen genutzt wird. Die unter CVE-2025-10585 geführte Schwachstelle ist eine Hochrisiko-Type-Confusion-Schwachstelle in der V8 JavaScript- und WebAssembly-Engine von Chrome, die es Angreifern ermöglicht, bösartigen Code […]

Maranhão Stealer-Erkennung: Neue Node.js-basierte Malware für Informationsdiebstahl mit Reflective DLL Injection

Informationsdiebstahl-Malware nimmt in der Cyberbedrohungslandschaft rasant zu. ESET berichtet, dass SnakeStealer seine Aktivität im ersten Halbjahr 2025 nahezu verdoppelt hat und damit die am häufigsten erkannte Infostealer-Malware ist, die fast 20% aller Infostealer-Erkennungen ausmacht. Gleichzeitig ist eine neue Kampagne namens Maranhão Stealer aufgetaucht, die Gaming-Enthusiasten über bösartige Raubkopien von Software auf Cloud-Diensten angreift. Diese Kampagne […]

The Gentlemen Ransomware-Erkennung: Neue Gegnerkampagne Missbraucht Gruppenrichtlinien und Nutzt Erweiterte Tools gegen Kritische Organisationen

Unmittelbar nach der Entdeckung des BQTLOCK-Ransomware, das über ein vollständiges RaaS-Modell verbreitet wurde, haben Sicherheitsexperten eine weitere größere Ransomware-Kampagne festgestellt. Eine bisher unbekannte Gruppe, genannt The Gentlemen, erregte schnell Aufmerksamkeit durch den Einsatz hochspezialisierter Werkzeuge und gründlicher Aufklärung, um kritische Infrastrukturen in über 17 Regionen und mehreren Sektoren anzugreifen. Ihre Kampagne kombiniert legitimen Treiber-Missbrauch, Manipulation […]

MostereRAT-Erkennung: Angreifer missbrauchen AnyDesk und TightVNC für persistente Zugriffe auf Windows-Systeme

Phishing gilt als eine der am weitesten verbreiteten Methoden für Social-Engineering-Angriffe. Sicherheitsteams haben kürzlich eine hochgradig gezielte Phishing-Kampagne identifiziert, die den MostereRAT einsetzt, um Windows-Geräte zu infiltrieren. Angreifer nutzen dabei fortschrittliche Techniken zur Umgehung von Erkennungssystemen und Social Engineering und missbrauchen legitime Remote-Access-Software wie AnyDesk und TightVNC, um langfristige, verdeckte Kontrolle über kompromittierte Systeme aufrechtzuerhalten. […]

Erkennung von Lazarus-Group-Angriffen: Hacker erweitern ihr Toolkit mit PondRAT, ThemeForestRAT und RemotePE

Die Lazarus-Gruppe, ein berüchtigtes nordkoreanisch unterstütztes Hackerkollektiv, das auch als APT38, Hidden Cobra und Dark Seoul bekannt ist, hat sich als eine der gefährlichsten Advanced Persistent Threat-Gruppen etabliert. Aktiv seit mindestens 2009, richtet sich Lazarus kontinuierlich gegen Finanzinstitute und in jüngerer Zeit gegen Kryptowährungs- und Blockchain-Unternehmen, um die illegalen Einnahmequellen des Regimes zu sichern.  In […]

CVE-2025-55177: Schwachstelle in WhatsApp iOS- & macOS-Messaging-Clients für Zero-Click-Angriffe ausgenutzt

Ende August veröffentlichte Apple ein Notfall-Update, um CVE-2025-43300 zu beheben, eine kritische Out-of-Bounds-Write-Zero-Day-Schwachstelle in iOS, iPadOS und macOS. Doch die Geschichte endet hier nicht. Sicherheitsexperten haben nun ein weiteres schwerwiegendes Problem aufgedeckt: eine Zero-Day-Schwachstelle in WhatsApp auf iOS- und macOS-Clients. Die Lücke, die WhatsApp inzwischen gepatcht hat, wurde zusammen mit Apples OS-Level-Bug in einer hochentwickelten […]

CVE-2025-7775 Schwachstelle: Neue Kritische NetScaler RCE Zero-Day Wird Aktiv Ausgenutzt

Kurz nach der Veröffentlichung von CVE-2025-43300, einer neuen Zero-Day-Schwachstelle, die iOS, iPadOS und macOS betrifft und hauptsächlich in gezielten Kampagnen ausgenutzt wird, ist eine weitere Zero-Day-Schwachstelle in der Cyber-Bedrohungslandschaft aufgetaucht. CVE-2025-7775 ist eine kritische Speicherüberlauf-Schwachstelle in Citrix NetScaler, die eine nicht authentifizierte Remote-Code-Ausführung ermöglicht und derzeit aktiv in freier Wildbahn ausgenutzt wird. Da die digitale […]

UNC6384-Angriffserkennung: China-verbundene Gruppe zielt auf Diplomaten und kapert Web-Traffic zur Verbreitung einer PlugX-Variante

Die von China unterstützte Hackergruppe, die als UNC6384 verfolgt wird, wurde hinter Cyber-Spyware-Angriffen auf Diplomaten in Südostasien und verschiedene globale Organisationen identifiziert – im Einklang mit den strategischen Zielen Pekings. Die Kampagne kapert Web-Traffic, um einen digital signierten Downloader bereitzustellen, der anschließend mithilfe ausgefeilter Social-Engineering- und Umgehungstechniken eine PlugX-Backdoor-Variante implementiert. UNC6384-Angriffe erkennen Der Global Threat […]