C
Codekiste

Security

Atomic Stealer verwischt Grenzen: Trojaner dominieren nun Mac-Malware
Security

Atomic Stealer verwischt Grenzen: Trojaner dominieren nun Mac-Malware

Die Mac-Bedrohungslage wandelt sich rasant: Trojaner machen laut Jamf über 50 Prozent aller Malware-Detections aus. Treiber ist Atomic Stealer, der Kategorien sprengt.

13. Apr. 2026
Phishing-Welle zielt auf iCloud-Backups: Regierungen mieten Hacker
Security

Phishing-Welle zielt auf iCloud-Backups: Regierungen mieten Hacker

Eine langjährige Hack-for-Hire-Kampagne nutzt simple Phishing-Tricks, um an iCloud-Backups von Journalisten und Aktivisten zu gelangen. Der Trend: Regierungen lagern Cyberangriffe aus.

13. Apr. 2026
Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen
Security

Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen

Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.

12. Apr. 2026
Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen
Security

Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen

Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.

12. Apr. 2026
Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung
Security

Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung

Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.

12. Apr. 2026
BKA deckt Führungsfiguren von REvil auf
Security

BKA deckt Führungsfiguren von REvil auf

Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.

12. Apr. 2026
Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden
Security

Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden

Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.

12. Apr. 2026
Wenn Gesundheitsdaten zur Gefahrenabwehr werden: Das neue PsychKG in NRW
Security

Wenn Gesundheitsdaten zur Gefahrenabwehr werden: Das neue PsychKG in NRW

NRW plant einen massiven Datenaustausch zwischen Psychiatrie und Sicherheitsbehörden. Kritiker sehen darin ein de facto Register und eine fatale Vermischung von Hilfe und Überwachung.

12. Apr. 2026
Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM
Security

Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM

Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.

12. Apr. 2026
Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit
Security

Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit

Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.

12. Apr. 2026
SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store
Security

SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store

SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.

12. Apr. 2026
Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren
Security

Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren

Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.

12. Apr. 2026
285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte
Security

285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte

Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.

12. Apr. 2026
Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil
Security

Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil

Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.

12. Apr. 2026
TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab
Security

TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab

Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.

12. Apr. 2026
Supply Chain unter Beschuss: 36 fake Strapi-Plugins und die Systematik des Vertrauens
Security

Supply Chain unter Beschuss: 36 fake Strapi-Plugins und die Systematik des Vertrauens

Getäuschte Strapi-Plugins, gekaperte GitHub-Orgs und schlafende VS-Code-Extensions: Angriffe auf die Open-Source-Supply Chain erreichen ein neues Level der Professionalisierung.

12. Apr. 2026
KI-Massenüberwachung: Zivilgesellschaft sieht Pläne als verfassungswidrig
Security

KI-Massenüberwachung: Zivilgesellschaft sieht Pläne als verfassungswidrig

Die Bundesregierung will Polizeibehörden massive KI-Fahndungsbefugnisse einräumen. Amnesty International und der CCC warnen: Die Entwürfe sind strukturell grundgesetzwidrig und schaffen eine Überwachungsinfrastruktur.

12. Apr. 2026
Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS
Security

Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS

Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.

12. Apr. 2026
Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK
Security

Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK

Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.

12. Apr. 2026
Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen
Security

Deepfakes und digitale Gewalt: Warum reine Strafverschärfungen nicht reichen

Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.

12. Apr. 20264 Min
Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren
Security

Gesichtserkennung bei Polizei: INPOL-Abfragen explodieren

Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.

12. Apr. 20263 Min
Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen
Security

Supply-Chain-Angriff auf Axios: Wie Hacker OSS-Maintainer ins Visier nahmen

Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.

12. Apr. 20264 Min
Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil
Security

Massenangriff auf Next.js: NEXUS Listener stiehlt Credentials im großen Stil

Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.

12. Apr. 20264 Min
285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte
Security

285 Mio. $ Diebstahl: Wie Nordkorea Drift über Monate hackte

Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.

12. Apr. 20264 Min
Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM
Security

Cisco schließt kritische Lücken: Auth-Bypass und Root-Zugriff in IMC und SSM

Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.

12. Apr. 20264 Min
Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS
Security

Aktive Angriffe: Fortinet patcht zweiten kritischen Zero-Day in FortiClient EMS

Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.

12. Apr. 20264 Min
SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store
Security

SparkCat-Malware: Krypto-Phrases per OCR gestohlen – nun im iOS App Store

SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.

12. Apr. 20264 Min
Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung
Security

Krypto-Mining-Kampagne nutzt ISO-Dateien und GitHub als Tarnung

Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.

12. Apr. 20264 Min
TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab
Security

TA416: China-nahes APT zielt auf EU und NATO via OAuth-Phishing ab

Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.

12. Apr. 20264 Min
BKA deckt Führungsfiguren von REvil auf
Security

BKA deckt Führungsfiguren von REvil auf

Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.

12. Apr. 20264 Min
Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden
Security

Cybersecurity: Wenn kleine Lücken zur massiven Gefahr werden

Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.

12. Apr. 20265 Min
Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK
Security

Wenn der Mensch zur Schwachstelle wird: Drift verliert 285 Mio. $ an DPRK

Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.

12. Apr. 20264 Min
Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit
Security

Drittanbieter-Risiken: Die unterschätzte Lücke in der IT-Sicherheit

Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.

12. Apr. 20264 Min
Wenn Gesundheitsdaten zur Gefahrenabwehr werden: Das neue PsychKG in NRW
Security

Wenn Gesundheitsdaten zur Gefahrenabwehr werden: Das neue PsychKG in NRW

NRW plant einen massiven Datenaustausch zwischen Psychiatrie und Sicherheitsbehörden. Kritiker sehen darin ein de facto Register und eine fatale Vermischung von Hilfe und Überwachung.

12. Apr. 20264 Min
Supply Chain unter Beschuss: 36 fake Strapi-Plugins und die Systematik des Vertrauens
Security

Supply Chain unter Beschuss: 36 fake Strapi-Plugins und die Systematik des Vertrauens

Getäuschte Strapi-Plugins, gekaperte GitHub-Orgs und schlafende VS-Code-Extensions: Angriffe auf die Open-Source-Supply Chain erreichen ein neues Level der Professionalisierung.

12. Apr. 20264 Min
Linux-Server im Visier: PHP-Web-Shells nutzen Cookies als Stealth-Kanal
Security

Linux-Server im Visier: PHP-Web-Shells nutzen Cookies als Stealth-Kanal

Angreifer nutzen HTTP-Cookies, um PHP-Web-Shells auf Linux-Servern zu steuern. Microsoft zeigt, wie Cron-Jobs für Persistenz sorgen und warum herkömmliche Logs versagen.

12. Apr. 2026
KI-Boom treibt CVEs: Warum die Open-Source-Sicherheit unter Druck gerät
Security

KI-Boom treibt CVEs: Warum die Open-Source-Sicherheit unter Druck gerät

Der neue Chainguard-Report zeigt: KI beschleunigt nicht nur das Coden, sondern auch das Finden von Schwachstellen. PostgreSQL und Python dominieren, während FIPS-Compliance an Bedeutung gewinnt.

12. Apr. 2026
KI-Massenüberwachung: Zivilgesellschaft sieht Pläne als verfassungswidrig
Security

KI-Massenüberwachung: Zivilgesellschaft sieht Pläne als verfassungswidrig

Die Bundesregierung will Polizeibehörden massive KI-Fahndungsbefugnisse einräumen. Amnesty International und der CCC warnen: Die Entwürfe sind strukturell grundgesetzwidrig und schaffen eine Überwachungsinfrastruktur.

12. Apr. 20264 Min
Verfassungswidrig? Warnungen gegen KI-Fahndung der Bundesregierung
Security

Verfassungswidrig? Warnungen gegen KI-Fahndung der Bundesregierung

Amnesty International und der CCC warnen: Die Pläne der Bundesregierung zur KI-Fahndung und biometrischen Massenüberwachung sind verfassungswidrig und schaffen eine polizeiliche Super-Datenbank.

12. Apr. 20263 Min
Linux-Server im Visier: PHP-Web-Shells nutzen Cookies als Stealth-Kanal
Security

Linux-Server im Visier: PHP-Web-Shells nutzen Cookies als Stealth-Kanal

Angreifer nutzen HTTP-Cookies, um PHP-Web-Shells auf Linux-Servern zu steuern. Microsoft zeigt, wie Cron-Jobs für Persistenz sorgen und warum herkömmliche Logs versagen.

12. Apr. 20264 Min
KI-Boom treibt CVEs: Warum die Open-Source-Sicherheit unter Druck gerät
Security

KI-Boom treibt CVEs: Warum die Open-Source-Sicherheit unter Druck gerät

Der neue Chainguard-Report zeigt: KI beschleunigt nicht nur das Coden, sondern auch das Finden von Schwachstellen. PostgreSQL und Python dominieren, während FIPS-Compliance an Bedeutung gewinnt.

12. Apr. 20264 Min