Erkennung von Lazarus-Group-Angriffen: Hacker erweitern ihr Toolkit mit PondRAT, ThemeForestRAT und RemotePE

Die Lazarus-Gruppe, ein berĂĽchtigtes nordkoreanisch unterstĂĽtztes Hackerkollektiv, das auch als APT38, Hidden Cobra und Dark Seoul bekannt ist, hat sich als eine der gefährlichsten Advanced Persistent Threat-Gruppen etabliert. Aktiv seit mindestens 2009, richtet sich Lazarus kontinuierlich gegen Finanzinstitute und in jĂĽngerer Zeit gegen Kryptowährungs- und Blockchain-Unternehmen, um die illegalen Einnahmequellen des Regimes zu sichern.  In […]

CVE-2025-55177: Schwachstelle in WhatsApp iOS- & macOS-Messaging-Clients fĂĽr Zero-Click-Angriffe ausgenutzt

Ende August veröffentlichte Apple ein Notfall-Update, um CVE-2025-43300 zu beheben, eine kritische Out-of-Bounds-Write-Zero-Day-Schwachstelle in iOS, iPadOS und macOS. Doch die Geschichte endet hier nicht. Sicherheitsexperten haben nun ein weiteres schwerwiegendes Problem aufgedeckt: eine Zero-Day-Schwachstelle in WhatsApp auf iOS- und macOS-Clients. Die LĂĽcke, die WhatsApp inzwischen gepatcht hat, wurde zusammen mit Apples OS-Level-Bug in einer hochentwickelten […]

CVE-2025-7775 Schwachstelle: Neue Kritische NetScaler RCE Zero-Day Wird Aktiv Ausgenutzt

Kurz nach der Veröffentlichung von CVE-2025-43300, einer neuen Zero-Day-Schwachstelle, die iOS, iPadOS und macOS betrifft und hauptsächlich in gezielten Kampagnen ausgenutzt wird, ist eine weitere Zero-Day-Schwachstelle in der Cyber-Bedrohungslandschaft aufgetaucht. CVE-2025-7775 ist eine kritische SpeicherĂĽberlauf-Schwachstelle in Citrix NetScaler, die eine nicht authentifizierte Remote-Code-AusfĂĽhrung ermöglicht und derzeit aktiv in freier Wildbahn ausgenutzt wird. Da die digitale […]

UNC6384-Angriffserkennung: China-verbundene Gruppe zielt auf Diplomaten und kapert Web-Traffic zur Verbreitung einer PlugX-Variante

Die von China unterstĂĽtzte Hackergruppe, die als UNC6384 verfolgt wird, wurde hinter Cyber-Spyware-Angriffen auf Diplomaten in SĂĽdostasien und verschiedene globale Organisationen identifiziert – im Einklang mit den strategischen Zielen Pekings. Die Kampagne kapert Web-Traffic, um einen digital signierten Downloader bereitzustellen, der anschlieĂźend mithilfe ausgefeilter Social-Engineering- und Umgehungstechniken eine PlugX-Backdoor-Variante implementiert. UNC6384-Angriffe erkennen Der Global Threat […]

BQTLOCK Ransomware-Erkennung: Neue RaaS-Operatoren setzen fortschrittliche Erkennungsevasionstechniken ein

Ransomware-as-a-Service (RaaS), beworben in Dark-Web-Foren und auf beliebten Messaging-Plattformen wie Telegram, ist ein wachsendes Cybercrime-Modell, bei dem Entwickler Ransomware und Infrastruktur an Affiliates im Rahmen von Abonnements oder Gewinnbeteiligungen vermieten. Eine neu entdeckte Ransomware-Variante namens BQTLOCK ist seit Mitte des Sommers 2025 aktiv, wird ĂĽber ein vollständiges RaaS-Modell verteilt und setzt in ihren Kampagnen auf […]

CVE-2025-43300 Schwachstelle: Zero-Day in iOS, iPadOS und macOS aktiv ausgenutzt

Mit dem Ăśbergang vom Sommer in den Herbst kĂĽhlt die Bedrohungslage im Cyberraum keineswegs ab – im Gegenteil, sie heizt sich weiter auf. Nach den Meldungen ĂĽber die aktive Ausnutzung einer neuen WinRAR-Zero-Day-Schwachstelle, die zur Verbreitung von RomCom-Malware genutzt wird, sorgt eine weitere Zero-Day-SicherheitslĂĽcke fĂĽr Aufsehen. Eine neuartige Zero-Day-Schwachstelle, die iOS, iPadOS und macOS betrifft […]

CVE-2025-9074: Kritische Schwachstelle in Docker Desktop ermöglicht lokalen Containerzugriff auf Docker Engine API über Subnetz

Docker ist eines der RĂĽckgrate moderner Unternehmensinfrastrukturen und treibt Cloud-native Anwendungen, CI/CD-Pipelines und Microservices in groĂźem MaĂźstab an. Daher sind Schwachstellen in Docker-Images und -Runtimes besonders gefährlich, da sie TĂĽr und Tor fĂĽr schwere Supply-Chain-Angriffe, Container-Escapes, Datenlecks und sogar vollständige Host-Komprimittierungen öffnen können. Beispielsweise infiltrierte im März 2024 eine in die weit verbreitete „xz-utils“-Bibliothek eingefĂĽgte […]

Crypto24 Ransomware-Erkennung: Hacker greifen groĂźe Unternehmen mit legitimen Tools und maĂźgeschneiderter Malware unbemerkt an

Ransomware zählt weiterhin zu den kritischsten Cyber-Bedrohungen. Laut dem Verizon Data Breach Investigations Report 2025 (DBIR) war sie in 44 % der Sicherheitsverletzungen vertreten – ein Anstieg gegenĂĽber 32 % im Bericht des Vorjahres. Eine relativ neue Bedrohungsgruppe, die Crypto24 Ransomware Group, greift groĂźe Organisationen in den USA, Europa und Asien an, indem sie maĂźgeschneiderte […]

Erkennung von CVE-2025-8088: WinRAR Zero-Day wird aktiv zur Installation von RomCom-Malware ausgenutzt

Update: Dieser Artikel wurde am 11. August 2025 mit den neuesten Forschungserkenntnissen von ESET aktualisiert, die neue Details zum Angriffsablauf enthalten. Während der Sommer seinen Höhepunkt erreicht, heizt sich auch die Cyber-Bedrohungslandschaft rasant auf. Nach der jĂĽngsten Offenlegung von CVE-2025-8292, einer Use-after-free-SicherheitslĂĽcke in Chromes Media Stream, haben Sicherheitsforscher die aktive Ausnutzung einer neuartigen WinRAR-Zero-Day-LĂĽcke entdeckt, […]

UAC-0099 Angriffserkennung: Hacker Zielen auf Regierungs- und Verteidigungsbehörden in der Ukraine mit den Malwaretypen MATCHBOIL, MATCHWOK und DRAGSTARE

Die UAC-0099 Hackergruppe, die seit Mitte 2022 Cyber-Spionagekampagnen gegen die Ukraine durchfĂĽhrt, ist erneut in der Cyberbedrohungslandschaft aufgetreten. Das CERT-UA-Team hat kĂĽrzlich eine Reihe von Cyberangriffen untersucht, die mit der UAC-0099-Gruppe in Verbindung stehen und auf Regierungsbehörden, Verteidigungskräfte und Unternehmen des ukrainischen Verteidigungssektors abzielen. Dabei werden der MATCHBOIL-Loader, die MATCHWOK-Backdoor und der DRAGSTARE-Infostealer eingesetzt. Erkennung […]