-
XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen
Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der unbemerkt sensible Informationen von Ihrem Computer stehlen kann, wie die neuesten Untersuchungen von Forcepoint X-Labs zeigen. Der Betrug beginnt mit einer E-Mail, die oft vorgibt, „Facturas pendientes de pago” (ausstehende Rechnungen) von einer Person namens Brezo Sánchez zu sein. Die E-Mail enthält eine angehängte Office-Datei mit der Erweiterung .xlam. Wird dieser Anhang geöffnet, erscheint die Datei leer oder beschädigt, während die Malware bereits im Hintergrund damit beginnt, ihr Unwesen zu treiben. In der angehängten Office-Datei befindet sich eine versteckte Komponente namens oleObject1.bin, die einen verschlüsselten…
-
MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models
Längst ist Künstliche Intelligenz (KI) im Alltag angekommen. Immer häufiger werden sprachbasierte Large Language Models (LLM) wie ChatGPT zur Hilfe genommen, um sich Aufgaben im Job oder im Privatleben zu vereinfachen. Da war es nur eine Frage der Zeit, bis sich auch Cyberkriminelle die Technologie zunutze machen und LLMs in ihre Malware einbauen. Sicherheitsforscher von SentinelOne, dem Research-Team von SentinelLABS, haben nun eine derartige Malware entdeckt und ihre Ergebnisse auf der LABScon Sicherheitskonferenz vorgestellt. Bei der Malware mit dem Codenamen MalTerminal handelt es sich um eine Windows-Ausführungsdatei, die OpenAI GPT-4 verwendet, um Ransomware-Code oder eine Reverse Shell dynamisch zu generieren. Es gibt keine Hinweise darauf, dass sie jemals in freier…
-
Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker
Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch bekannt unter dem Kürzel Qix, erhielt per E-Mail die Aufforderung, seine 2-Faktor-Authentifizierung für den NPM-Paket-Manager zurückzusetzen. Absender war eine gefälschte E-Mail-Adresse, die sich als NPM-Support getarnt hatte. Dieser Aufforderung kam Junon nach – und ermöglichte so den Angreifern Zugang zu seinem Konto. Diese nutzten die Gelegenheit, um 18 sehr beliebte NPM-Pakete mit Schadcode zu infizieren, darunter chalk und degub-js. Insgesamt werden diese Pakete pro Woche rund 2,6 Millionen Mal heruntergeladen. Die so verbreitete Malware sollte sogenanntes Crypto-Jacking ermöglichen. Laut einer Analyse von Security Alliance zielte…
-
Pressekodex und Co.: So funktioniert seriöser Journalismus
Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert – je kontroverser und schockierender, desto besser sind die Klickzahlen und desto öfter wird ein Artikel geteilt. Das kann gefährlich werden, denn so verbreiten sich Falschmeldungen, Propaganda und Hetze rasend schnell und drohen, die Gesellschaft weiter zu spalten. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, dass es durchaus noch seriösen Journalismus gibt und woran man diesen erkennt. In Blogs, den sozialen Medien und auf selbsternannten Nachrichtenseiten im Internet kann so ziemlich jeder unabhängig von journalistischen Ansprüchen und Regeln sagen, was…
-
iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht
Das Online-Magazin Bleeping Computer berichtet über eine neue Masche, bei der Cyberkriminelle iCloud-Kalendereinladungen für einen sogenannten Callback-Phishing-Scam nutzen. Die verschickten E-Mails tarnen sich dabei als Kaufbenachrichtigung und bitten um einen Rückruf. Da diese E-Mails scheinbar direkt von Apples eigenen Servern kommen, gelingt es den Hackern so, auch Spam-Filter zu umgehen und sich in die Posteingänge ihrer Opfer zu schmuggeln. Aufmerksam wurde die Redaktion auf die Phishing-Kampagne durch den Hinweis eines Lesers. Dieser hatte eine E-Mail erhalten, die sich als Beleg für eine Zahlung von 599 US-Dollar via PayPal ausgab. Darin enthalten war auch eine Telefonnummer, die man anrufen sollte, falls man Details zur Zahlung benötigt oder Änderungen vornehmen möchte. Verschickt…
-
CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen
CrushFTP ist ein weit verbreiteter Dateiübertragungsserver und steht derzeit im Visier von Hackern. Sie nutzen eine Zero-Day-Sicherheitslücke, die unter der Nummer CVE-2025-54309 erfasst wurde, wie das Cybersicherheitsunternehmen watchTowr Labs berichtet. Die Sicherheitslücke wurde bereits am 22. Juli 2025 in den CISA Known Exploited Vulnerabilities Catalogue aufgenommen, wodurch ihr kritischer Status bestätigt wurde. Die Untersuchung von watchTowr Labs ergab, dass über 30.000 Online-Instanzen der Software anfällig für die derzeit laufenden Angriffe sein könnten. In einer offiziellen Erklärung bestätigte CrushFTP, dass die Schwachstelle bereits seit dem 18. Juli 2025 in freier Wildbahn ausgenutzt worden war. Das Unternehmen betonte zugleich, dass die Schwachstelle in den aktuellen Softwareversionen bereits geschlossen sei. Offenbar hatten Hacker…
-
Sicherheitslücke in der Bildverarbeitung von Apple gepatcht
Mehrere Cybersicherheitsforscher haben kürzlich davor gewarnt, dass eine kritische Sicherheitslücke (CVE-2025-43300) im Bildverarbeitungs-Framework von Apple von Angreifern ausgenutzt wird. Apple hat nun Updates für iPhone-, iPad- und Mac-Geräte veröffentlicht, um das Problem zu beheben. Der Sicherheitsforscher Pablo Sabbatella stellte fest, dass die Schwachstelle die Verarbeitung von Bilddateien in den Systemen von Apple betraf. Eine weitere Warnung kam von einem Sicherheitsberater, der auf die Gefahr durch den Zero-Day-Angriff hinwies. Auch der Sicherheitsforscher Vladimir S. (auf X bekannt als Officer’s Notes) warnte davor, dass die Lücke aktiv ausgenutzt werde, und wies darauf hin, dass das bloße Öffnen eines manipulierten Bildes ausreiche, damit ein Angreifer die Fernsteuerung eines Geräts übernehmen könne. Bei CVE-2025-43300…
-
Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt
Sicherheitsforscher von CloudSEK haben eine seit mindestens fünf Jahren aktive Hackergruppe enttarnt. Die offenbar von nur einer Familie in Pakistan betriebene Operation hat in dieser Zeit mehrere Millionen US-Dollar an Schäden verursacht. Dem Bericht der Sicherheitsforscher zufolge nahmen die Angreifer gezielt Menschen ins Visier, die nach kostenlosen oder raubkopierten Versionen beliebter Software-Programme suchten. Dafür setzten sie gezielt SEO-Poisoning ein und posteten Beiträge mit entsprechenden Links in einschlägigen Foren und legitimen Online-Communities, um die Nutzer auf ihre kompromittierten Websites zu locken. Dort boten sie raubkopierte Versionen von beliebter Software wie Adobe After Effects zum Download an. Fiel ein Nutzer darauf herein, lud er jedoch stattdessen gefährliche Infostealer-Malware wie Lumma, AMOS und…
-
Rollenbilder im Netz: Wenn Stereotype toxisch werden
Wie sollte die perfekte Frau sein, wie der perfekte Mann? In den Sozialen Medien sehen Kinder und Jugendliche regelmäßig Influencer, die scheinbar die perfekten Musterbeispiele dafür sind, wie man sich je nach Geschlecht verhalten sollte. Doch nicht immer vermitteln die gezeigten Stereotype ein gesundes Rollenbild, im Gegenteil! SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, was es mit toxischen Rollenbildern auf sich hat und wie man Kindern und Jugendlichen bei der Einordnung der entsprechenden Social-Media-Inhalte helfen kann. Frauen kochen, kümmern sich um die Kinder und können nicht einparken. Männer hingegen reparieren Autos, tragen schwere Dinge und sind emotionale Holzklötze. Typische Rollenbilder, die diktieren, wer mit Puppen…
-
WinRAR unter Attacke – Update schließt Sicherheitslücke
Die Entwickler des Dateiarchivierungsprogramms WinRAR haben ein Update veröffentlicht, mit dem eine aktiv ausgenutzte Zero-Day-Sicherheitslücke behoben wird. Bei dem als CVE-2025-8088 erfassten Problem mit einem CVSS-Score von 8,8 handelt es sich um einen Fall von Path Traversal, der die Windows-Version des Tools betrifft. Angreifer könnten durch die Erstellung bösartiger Archivdateien beliebigen Code ausführen. In einer Meldung von WinRAR selbst führen die Entwickler aus, dass frühere Versionen von WinRAR, Windows-Versionen von RAR, UnRAR, der portable UnRAR-Quellcode und UnRAR.dll von Angreifern dazu gebracht werden können, einen in ein spezielles Archiv verpackten Pfad anstatt des angegebenen Pfades zu nutzen. Entdeckt wurde das Problem von Sicherheitsforschern von ESET, die es zunächst den Entwicklern von…