MITRE Attack Flow v3.0.0

Die Landschaft der Cybersicherheit verändert sich ständig, und das Verständnis komplexer Angriffs-Szenarien ist nun entscheidend für den Schutz von Organisationen. Eines der effektivsten Werkzeuge zur Visualisierung und Simulation von Cyberangriffen ist Attack Flow v3.0.0. Entwickelt als Open-Source-Projekt vom MITRE Center for Threat-Informed Defense, ermöglicht Attack Flow Cybersicherheitsteams, Sequenzen von gegnerischen Aktionen, sogenannte Angriffsflüsse, zu modellieren, […]

CVE-2025-59230 und CVE-2025-24990 Schwachstellen: Neue Windows Zero-Days in aktiver Ausnutzung

Knapp nach der Offenlegung von CVE-2025-11001 und CVE-2025-11002 in 7-Zip sind zwei neu entdeckte Zero-Day-Schwachstellen in beliebter Software in der Cyber-Bedrohungslandschaft aufgetaucht. Diese Schwachstellen in Microsoft Edge (Chromium-basiert), die als CVE-2025-59230 und CVE-2025-24990 verfolgt werden, werden aktiv ausgenutzt und ermöglichen Angreifern, Code mit erhöhten Rechten auszuführen. Mehr als 35.000 Schwachstellen wurden weltweit bisher im Jahr […]

Erkennung von UAC-0239-Aktivitäten: Gezielte Spear-Phishing-Angriffe gegen Verteidigungskräfte und staatliche Stellen der Ukraine über das OrcaC2-Framework und den FILEMESS-Stealer

CERT-UA hat eine Welle zunehmender offensiver Aktivitäten beobachtet, die Spearphishing nutzen und auf die Streitkräfte und staatliche Behörden der Ukraine abzielen. Die von der Gruppe UAC-0239 orchestrierten Angriffe geben sich als Sicherheitsdienst der Ukraine aus und kompromittieren die angegriffenen Organisationen durch das OrcaC2-Framework und den FILEMESS Stealer. Entdecken Sie UAC-0239-Angriffe im CERT-UA#17691-Alarm Laut dem Marken-Phishing-Bericht […]

CVE-2025-11001 und CVE-2025-11002 Schwachstellen: Kritische Fehler in 7-Zip ermöglichen Remote-Code-Ausführung

Da diese Herbstsaison eine Flut von neu offengelegten Schwachstellen und erhöhten Patch-Aktivitäten im Bereich der Cybersicherheit mit sich bringt, stehen Organisationen erneut vor kritischen Risiken am Horizont. Nach der jüngsten Offenlegung von CVE-2025-10035, die nicht authentifizierte Befehlsinjektionen und RCE ermöglicht, sind zwei weitere Sicherheitslücken aufgetreten. Identifiziert als CVE-2025-11001 und CVE-2025-11002, könnten diese kritischen Schwachstellen in […]

CVE-2025-61884: Neue Schwachstelle in der Oracle E-Business Suite ermöglicht den Fernzugriff auf sensible Daten ohne Anmeldung

Nach der jüngsten Offenlegung der Zero-Day-Remote-Code-Ausführungs-Schwachstelle CVE-2025-61882 in Oracle E-Business Suite (EBS) hat der Anbieter eine weitere bedeutende Sicherheitslücke in demselben Produkt gemeldet. Die neue Schwachstelle, verfolgt als CVE-2025-61884, kann erfolgreich ausgenutzt werden, um unbefugten Zugriff auf kritische Daten oder vollen Zugriff auf alle über den Oracle Configurator zugänglichen Daten zu erhalten. Das Jahr 2025 […]

Nezha-Angriffe erkennen: Open-Source-Überwachungstool von China-nahen Hackern verwendet, um Gh0st RAT einzusetzen

Chinesische Hacker nehmen zu und zielen zunehmend mit ausgeklügelten Techniken und mehrstufigen Angriffsketten auf Organisationen weltweit ab. Jüngste Kampagnen wie UNC5221 zielen mit der BRICKSTORM-Hintertür auf US-amerikanische Rechts- und Technologieorganisationen ab, und UNC6384, die Diplomaten mit PlugX-Malware angegriffen hat, illustrieren die wachsenden Fähigkeiten und die Hartnäckigkeit dieser Akteure. Im August 2025 beobachteten Sicherheitsforscher eine neue […]

CVE-2025-10035 Erkennung: Storm-1175 nutzt eine kritische Fortra GoAnywhere MFT-Schwachstelle aus, um Medusa-Ransomware zu verbreiten

Nach Berichten über die aktive Ausnutzung von CVE-2025-61882, einer Sicherheitslücke in der Oracle E-Business Suite, die bei den jüngsten Cl0p-Datenraubangriffen ausgenutzt wurde, ist ein weiteres kritisches Problem in der Fortra GoAnywhere-Software aufgetaucht. Die neu offengelegte Schwachstelle, die als CVE-2025-10035 verfolgt wird, ermöglicht eine nicht authentifizierte Befehlsinjektion und RCE und wurde bereits von der Bedrohungsgruppe Storm-1175 […]

CVE-2025-61882 Schwachstellen-Erkennung: Eine kritische Oracle E-Business Suite Zero-Day, ausgenutzt in Cl0p-Datendiebstahl-Angriffen

Aktualisierung (8. Oktober 2025): Dieser Artikel wurde aktualisiert, um ein eigenes Set von Erkennungsregeln zu enthalten, das sich auf die Ausnutzung von CVE-2025-61882 konzentriert. Die aktualisierte Regelkollektion enthält jetzt 19 Inhaltselemente, die über den untenstehenden ‚Erkennungen erkunden‘-Button zugänglich sind. Ein weiterer Tag bringt ein weiteres Sicherheitsproblem. Kurz nach CVE-2025-41244, einem kürzlich ausgenutzten Fehler, der VMware […]

FunkLocker Ransomware-Erkennung: FunkSec nutzt KI für Angriffe auf USA, Europa und Asien

Der Anstieg KI-gestützter Angriffe auf kritische Unternehmenssysteme markiert eine neue, alarmierende Phase der Cyberbedrohungen. Während Angreifer ihre Methoden kontinuierlich weiterentwickeln und neue Wege suchen, KI für bösartige Zwecke einzusetzen, hängt die Zukunft der Cybersicherheit maßgeblich davon ab, wie nahtlos KI mit anderen aufkommenden Technologien kombiniert wird. Sicherheitsexperten haben kürzlich einen neu auftauchenden, KI-gesteuerten Ransomware-Stamm entdeckt, […]

UAC-0245-Angriffserkennung: CABINETRAT-Backdoor in gezielten Angriffen auf die Ukraine eingesetzt

Im September 2025 deckte das CERT‑UA‑Team eine Reihe zielgerichteter Cyberangriffe auf Mitglieder der Ukrainian Officers Union auf, bei denen die CABINETRAT‑Backdoor über Excel‑XLL‑Add‑Ins verbreitet wurde, die via Signal geteilt wurden, um sensible Informationen zu exfiltrieren und langfristigen Zugriff auf kompromittierte Systeme zu gewährleisten. Aufgrund der Neuartigkeit der Taktiken, Techniken und Verfahren — abgesehen von zuvor […]