Confluent Sigma: Open-Source Lösungshandbuch für Detection Engineers

Sicherheitsteams benötigen schnellere und flexiblere Möglichkeiten, Bedrohungen in komplexen Datenumgebungen zu erkennen. Datenströme mit hohem Volumen machen die Erkennung schwierig, wenn der Betrieb auf mehrere Tools fragmentiert ist, die Agilität bei der Reaktionsfähigkeit auf Vorfälle eingeschränkt ist und die Verwaltung großer Datensätze teuer ist. Confluent Sigma begegnet diesen Herausforderungen, indem es eine Shift-Left-Bedrohungserkennungsstrategie ermöglicht, die […]

CVE-2025-41244 Schwachstelle: Zero-Day in VMware Tools und Aria aktiv für Privilegieneskalation genutzt

Unmittelbar nach CVE-2025-20352, einer kritischen Cisco IOS- und IOS XE-Schwachstelle, die aktiv in der Wildnis ausgenutzt wird, wird die Cyber-Bedrohungslandschaft erneut durch einen weiteren Zero-Day erschüttert. Als CVE-2025-41244 identifiziert, betrifft diese neu weaponisierte Schwachstelle VMware Tools und VMware Aria Operations, ermöglicht lokale Privilegieneskalation und erlaubt unprivilegierten Benutzern, Code mit Root-Rechten auf betroffenen Systemen auszuführen. Im […]

BRICKSTORM-Malware-Erkennung: UNC5221 und verwandte, von China unterstützte Akteure zielen auf US-amerikanische Rechts- und Technologiesektoren ab

China-verbundene Cyber-Spionage-Operationen eskalieren schnell, wobei staatlich geförderte Aktivitäten um 150 % zunehmen und gezielte Angriffe auf Finanz-, Medien-, Fertigungs- und Industriesektoren laut CrowdStrike’s Global Threat Report 2025um bis zu 300 % steigen. Kürzlich identifizierten Verteidiger das BRICKSTORM-Hintertürprogramm, das verwendet wird, um langfristige Persistenz in US-Organisationen in mehreren Sektoren zu gewährleisten, einschließlich Anwaltskanzleien und Technologiefirmen. Die […]

CVE-2025-20352: Kritische Zero-Day-Schwachstelle in Cisco IOS und IOS XE Wird Aktiv Ausgenutzt

Nach der Offenlegung von zwei kritischen RCE-Schwachstellen im Sommer in Cisco ISE und SE-PIC, die unter CVE-2025-20281 und CVE-2025-20282 geführt werden, ist eine neue Cisco-Sicherheitslücke in der Cyberbedrohungslandschaft aufgetaucht. Der Anbieter hat kürzlich Sicherheitsupdates veröffentlicht, um eine kritische Zero-Day-Schwachstelle in der IOS- und IOS XE-Software zu patchen, die aktiv in freier Wildbahn ausgenutzt wird und […]

CISA-Alarm AA25-266A: Erkennung bösartiger Aktivitäten im Zusammenhang mit dem U.S. Federal Agency Breach über ungepatchten GeoServer (CVE-2024-36401)

Die Cyberrisiken steigen 2025, Daten zeigen einen Anstieg von Schwachstellen, aktiven Exploits und großen Sicherheitsvorfällen. Kürzlich berichtete die CISA, dass Angreifer eine US-Bundesbehörde kompromittierten, indem sie eine ungepatchte GeoServer-Instanz ausnutzten, die von CVE-2024-36401 betroffen war, einer kritischen RCE-Schwachstelle, die im Juni 2024 behoben wurde. Tausende Server blieben jedoch weiterhin exponiert, wobei Angriffe bereits im Juli […]

CVE-2025-41248 & CVE-2025-41249: Schwachstellen in Spring Framework und Spring Security ermöglichen Umgehung von Berechtigungen und Offenlegung sensibler Daten

Das Spring Framework ist ein leichtgewichtiges Java-Framework, das häufig zum Aufbau skalierbarer Unternehmensanwendungen verwendet wird. Oft kommt es in Verbindung mit Spring Security zum Einsatz, um Autorisierungen und methodenbasierte Zugriffskontrollen durchzusetzen. Da viele Unternehmenssysteme auf Spring angewiesen sind, kann ein Sicherheitsproblem im Framework weitreichende Folgen haben, wie Spring4Shell (CVE-2022-22965), eine kritische Remote-Code-Ausführungsschwachstelle, gezeigt hat, die […]

CVE-2025-10585: Neue Zero-Day-Sicherheitslücke in Chromes V8 JavaScript- und WebAssembly-Engine bei realen Angriffen ausgenutzt

Nach der Entdeckung von CVE-2025-7775, einer kritischen RCE-Sicherheitslücke im Citrix NetScaler, die bereits aktiv ausgenutzt wird, ist nun eine weitere Zero-Day-Schwachstelle im Bereich der Cyberbedrohungen aufgetaucht, die aktiv in realen Angriffen genutzt wird. Die unter CVE-2025-10585 geführte Schwachstelle ist eine Hochrisiko-Type-Confusion-Schwachstelle in der V8 JavaScript- und WebAssembly-Engine von Chrome, die es Angreifern ermöglicht, bösartigen Code […]

Maranhão Stealer-Erkennung: Neue Node.js-basierte Malware für Informationsdiebstahl mit Reflective DLL Injection

Informationsdiebstahl-Malware nimmt in der Cyberbedrohungslandschaft rasant zu. ESET berichtet, dass SnakeStealer seine Aktivität im ersten Halbjahr 2025 nahezu verdoppelt hat und damit die am häufigsten erkannte Infostealer-Malware ist, die fast 20% aller Infostealer-Erkennungen ausmacht. Gleichzeitig ist eine neue Kampagne namens Maranhão Stealer aufgetaucht, die Gaming-Enthusiasten über bösartige Raubkopien von Software auf Cloud-Diensten angreift. Diese Kampagne […]

The Gentlemen Ransomware-Erkennung: Neue Gegnerkampagne Missbraucht Gruppenrichtlinien und Nutzt Erweiterte Tools gegen Kritische Organisationen

Unmittelbar nach der Entdeckung des BQTLOCK-Ransomware, das über ein vollständiges RaaS-Modell verbreitet wurde, haben Sicherheitsexperten eine weitere größere Ransomware-Kampagne festgestellt. Eine bisher unbekannte Gruppe, genannt The Gentlemen, erregte schnell Aufmerksamkeit durch den Einsatz hochspezialisierter Werkzeuge und gründlicher Aufklärung, um kritische Infrastrukturen in über 17 Regionen und mehreren Sektoren anzugreifen. Ihre Kampagne kombiniert legitimen Treiber-Missbrauch, Manipulation […]

MostereRAT-Erkennung: Angreifer missbrauchen AnyDesk und TightVNC für persistente Zugriffe auf Windows-Systeme

Phishing gilt als eine der am weitesten verbreiteten Methoden für Social-Engineering-Angriffe. Sicherheitsteams haben kürzlich eine hochgradig gezielte Phishing-Kampagne identifiziert, die den MostereRAT einsetzt, um Windows-Geräte zu infiltrieren. Angreifer nutzen dabei fortschrittliche Techniken zur Umgehung von Erkennungssystemen und Social Engineering und missbrauchen legitime Remote-Access-Software wie AnyDesk und TightVNC, um langfristige, verdeckte Kontrolle über kompromittierte Systeme aufrechtzuerhalten. […]