Claude-Code-Leak

Claude-Code-Leak wird zur Verbreitung von Infostealer-Malware auf GitHub missbraucht

Nach dem versehentlichen Leak des Claude-Code-Quellcodes über ein npm-Paket am 31. März 2026 nutzen Bedrohungsakteure die Situation aus, um über ein gefälschtes GitHub-Repository Schadsoftware zu verbreiten. Das von Zscaler ThreatLabz entdeckte Repository tarnt sich als rekonstruierter Quellcode mit freigeschalteten Enterprise-Funktionen und liefert stattdessen den Infostealer Vidar v18.7 sowie das Netzwerk-Proxying-Tool GhostSocks aus. Parallel dazu wurden Typosquatting- und Dependency-Confusion-Angriffe auf npm-Pakete registriert.

Weiterlesen
Drift-Hack Nordkorea stiehlt 285 Mio. Dollar via Solana

Nordkoreanische Hacker plündern 285 Millionen Dollar von Drift Protocol in wenigen Minuten

Die Blockchain-Analysefirmen Elliptic und TRM Labs ordnen den 285-Millionen-Dollar-Hack von Drift Protocol am 1. April 2026 nordkoreanischen Staatshackern zu. Der Angriff auf die größte dezentrale Perpetual-Futures-Börse auf Solana basierte nicht auf einer Code-Schwachstelle, sondern auf Social Engineering gegen Multisig-Unterzeichner und der Ausnutzung von Solanas Durable-Nonce-Feature. Die erbeuteten Mittel wurden über Tornado Cash, Ethereum und weitere Netzwerke gewaschen.

Weiterlesen
WhatsApp Spyware iOS

WhatsApp Spyware iOS: Wie eine gefälschte App hunderte iPhones lautlos infiltrierte

Digitale Spionage im Herzen Europas: Meta hat rund 200 Nutzer vor einer bösartigen WhatsApp Spyware iOS-App gewarnt. Ein Bericht deckt auf, dass die italienische Firma Asigint hinter einem gefälschten Clone steckt, der heimlich Nutzerdaten absaugte. Wir fassen die forensischen Details der Kampagne zusammen: Erfahren Sie, warum Italien zum „Spyware-Hub“ mutiert, wie die Angreifer Apple-Sicherheitsmechanismen umgehen und warum blindes Vertrauen in Installations-Links im Endeffekt den totalen Verlust der Privatsphäre bedeutet.

Weiterlesen
Torg Grabber Malware

Torg Grabber Malware: Der digitale Raubzug auf 728 Krypto-Wallets

Ein digitaler Albtraum für Krypto-Anleger: Die neu entdeckte Torg Grabber Malware hat es auf über 700 verschiedene Wallets und 100 Passwort-Manager abgesehen. Ein technischer Report von BleepingComputer zeigt, wie die Täter mit der ClickFix-Methode und einem ABE-Bypass die Sicherheit von Chrome und Edge konsequent aushebeln. Ich habe die 334 Malware-Samples analysiert und zeige dir, warum Browser-Verschlüsselung heute nicht mehr ausreicht. Erfahre hier, wie du deine Identität schützt und warum der Wechsel auf physische Hardware schlussendlich der einzige Weg ist, um deine Krypto-Bestände zu retten.

Weiterlesen
PTC Windchill Schwachstelle

BKA weckt Administratoren um 3:30 Uhr: Die beispiellose Jagd nach der PTC-Lücke

Polizeibesuche um 3:30 Uhr morgens bei Systemadministratoren? Ein Bericht von Security Affairs deckt einen beispiellosen Vorfall in der deutschen Industrie auf. Grund ist die hochkritische PTC Windchill Schwachstelle (CVE-2026-4681) mit dem maximalen CVSS-Score von 10.0. Ich habe die Hintergründe der RCE-Lücke und die Reaktionen von BSI und CISA analysiert. Erfahren Sie, warum selbst Server ohne Internetverbindung gewarnt wurden und weshalb die nächtliche Einmischung des BKA im Endeffekt eine völlig neue Ära der staatlichen IT-Gefahrenabwehr einläutet.

Weiterlesen
KB5085516

Microsoft veröffentlicht Notfall-Update KB5085516 zur Behebung von Konto-Anmeldeproblemen

Microsoft behebt Anmelde-Blockaden: Nach dem fehlerhaften März-Update KB5079473 konnten sich viele Windows-11-Nutzer nicht mehr bei Teams oder OneDrive anmelden. Das neue Notfall-Update KB5085516 löst das Problem, bei dem fälschlicherweise eine fehlende Internetverbindung gemeldet wurde. Erfahren Sie, welche Versionen betroffen sind und wie Sie den Patch jetzt installieren, um den Zugriff auf Ihre Microsoft-Dienste im Endeffekt wiederherzustellen.

Weiterlesen
Google Chrome Zero-Day

Google Chrome Zero-Day: Zwei kritische Lücken öffnen Hackern die Tür

Ein unsichtbarer Angriff beim Surfen: Google muss aktuell zwei hochgefährliche Google Chrome Zero-Day Schwachstellen patchen, die von Kriminellen bereits aktiv im Netz ausgenutzt werden. Ein Bericht von BleepingComputer enthüllt, wie Angreifer durch einen Fehler in der Skia-Grafik-Engine („Out-of-bounds write“) Schadcode über präparierte Webseiten einschleusen. Ich habe den Angriffsvektor forensisch analysiert und zeige dir, warum Antiviren-Programme hier machtlos sind und weshalb ein aufgeschobener Browser-Neustart im Endeffekt den sofortigen Kontrollverlust über dein System bedeuten kann.

Weiterlesen
Mandiant AI Risk Report

Mandiant AI Risk Report: Die unsichtbare Sabotage durch Schatten-KI

Der Goldrausch um Künstliche Intelligenz öffnet Hackern völlig neue Türen. Ein hochaktueller Sonderbericht von Google Cloud und Mandiant (AI risk and resilience) zieht eine alarmierende Bilanz. Ich habe die Studie strukturiert analysiert: Erfahre, wie Angreifer durch unsichtbare 1×1 Pixel heimliche Befehle in deine KI injizieren und warum „Shadow AI“ durch Mitarbeiter die gesamte Unternehmens-Compliance untergräbt. Der Report belegt, dass der Schutz der APIs wichtiger ist als das Modell selbst und dass manuelle Abwehrprozesse im Endeffekt gegen automatisierte Cyberkriminalität völlig wertlos geworden sind.

Weiterlesen
WordPress 6.9.3 Update

WordPress 6.9.3 Update: Wenn der Sicherheitspatch die Website lahmlegt

Ein hastig ausgerolltes Sicherheitsupdate hat unbeabsichtigt für leere Bildschirme gesorgt. WordPress musste nach Version 6.9.2 sofort den Bugfix 6.9.3 nachreichen, um kollabierte Websites zu retten. Berichte des Search Engine Journals zeigen: Ein Konflikt mit unsauber programmierten Themes war der Auslöser. Ich fasse die Chronologie des Ausfalls zusammen und analysiere die zehn eigentlichen Schwachstellen (darunter XXE über die getID3-Bibliothek), die ein sofortiges Update für alle Webmaster zur absoluten Pflicht machen.

Weiterlesen
SAP Security Patch Day 2026

SAP Security Patch Day: Kritische Schwachstellen in NetWeaver und FS-QUO behoben

Der SAP Security Patch Day im März 2026 bringt wichtige Updates für geschäftskritische Systeme. Im Fokus stehen 15 neue Security Notes, die unter anderem hochkritische Schwachstellen (Remote Code Execution) in FS-QUO und der NetWeaver Enterprise Portal Administration schließen. Wie Berichte zeigen, ermöglicht eine unsichere Deserialisierung von Daten Angreifern potenziell die Übernahme der Systeme. Erfahren Sie, welche weiteren Produkte (wie S/4HANA und Business One) betroffen sind und warum Administratoren jetzt sofort handeln müssen.

Weiterlesen