Microsoft erzwingt Windows-11-25H2-Upgrade für alle PCs

Microsoft erzwingt jetzt das Upgrade auf Windows 11 25H2 für nicht verwaltete PCs

Microsoft hat den zwangsweisen Rollout von Windows 11 25H2 auf alle nicht verwalteten Geräte mit Windows 11 24H2 Home und Pro ausgeweitet. Das Upgrade erfolgt über ein unter 200 Kilobyte großes Enablement-Paket, das ruhende 25H2-Funktionen aktiviert und nur einen Neustart erfordert. Hintergrund ist das nahende Support-Ende von Windows 11 24H2 am 13. Oktober 2026, nach dem betroffene Geräte keine Sicherheitsupdates mehr erhalten.

Weiterlesen
Claude-Code-Leak

Claude-Code-Leak wird zur Verbreitung von Infostealer-Malware auf GitHub missbraucht

Nach dem versehentlichen Leak des Claude-Code-Quellcodes über ein npm-Paket am 31. März 2026 nutzen Bedrohungsakteure die Situation aus, um über ein gefälschtes GitHub-Repository Schadsoftware zu verbreiten. Das von Zscaler ThreatLabz entdeckte Repository tarnt sich als rekonstruierter Quellcode mit freigeschalteten Enterprise-Funktionen und liefert stattdessen den Infostealer Vidar v18.7 sowie das Netzwerk-Proxying-Tool GhostSocks aus. Parallel dazu wurden Typosquatting- und Dependency-Confusion-Angriffe auf npm-Pakete registriert.

Weiterlesen
Drift-Hack Nordkorea stiehlt 285 Mio. Dollar via Solana

Nordkoreanische Hacker plündern 285 Millionen Dollar von Drift Protocol in wenigen Minuten

Die Blockchain-Analysefirmen Elliptic und TRM Labs ordnen den 285-Millionen-Dollar-Hack von Drift Protocol am 1. April 2026 nordkoreanischen Staatshackern zu. Der Angriff auf die größte dezentrale Perpetual-Futures-Börse auf Solana basierte nicht auf einer Code-Schwachstelle, sondern auf Social Engineering gegen Multisig-Unterzeichner und der Ausnutzung von Solanas Durable-Nonce-Feature. Die erbeuteten Mittel wurden über Tornado Cash, Ethereum und weitere Netzwerke gewaschen.

Weiterlesen
Neue SparkCat-Variante umgeht Sicherheitssysteme von App Store und Google Play

Neue SparkCat-Variante umgeht Sicherheitssysteme von App Store und Google Play

Sicherheitsforscher von Kaspersky haben eine neue Variante des SparkCat-Trojaners identifiziert, die mithilfe optischer Zeichenerkennung Krypto-Wallet-Daten aus Fotogalerien stiehlt. Die Malware wurde in drei legitimen Apps in App Store und Google Play gefunden und nutzt fortschrittliche Verschleierungstechniken wie Code-Virtualisierung.

Weiterlesen
WhatsApp Spyware iOS

WhatsApp Spyware iOS: Wie eine gefälschte App hunderte iPhones lautlos infiltrierte

Digitale Spionage im Herzen Europas: Meta hat rund 200 Nutzer vor einer bösartigen WhatsApp Spyware iOS-App gewarnt. Ein Bericht deckt auf, dass die italienische Firma Asigint hinter einem gefälschten Clone steckt, der heimlich Nutzerdaten absaugte. Wir fassen die forensischen Details der Kampagne zusammen: Erfahren Sie, warum Italien zum „Spyware-Hub“ mutiert, wie die Angreifer Apple-Sicherheitsmechanismen umgehen und warum blindes Vertrauen in Installations-Links im Endeffekt den totalen Verlust der Privatsphäre bedeutet.

Weiterlesen
Torg Grabber Malware

Torg Grabber Malware: Der digitale Raubzug auf 728 Krypto-Wallets

Ein digitaler Albtraum für Krypto-Anleger: Die neu entdeckte Torg Grabber Malware hat es auf über 700 verschiedene Wallets und 100 Passwort-Manager abgesehen. Ein technischer Report von BleepingComputer zeigt, wie die Täter mit der ClickFix-Methode und einem ABE-Bypass die Sicherheit von Chrome und Edge konsequent aushebeln. Ich habe die 334 Malware-Samples analysiert und zeige dir, warum Browser-Verschlüsselung heute nicht mehr ausreicht. Erfahre hier, wie du deine Identität schützt und warum der Wechsel auf physische Hardware schlussendlich der einzige Weg ist, um deine Krypto-Bestände zu retten.

Weiterlesen
PTC Windchill Schwachstelle

BKA weckt Administratoren um 3:30 Uhr: Die beispiellose Jagd nach der PTC-Lücke

Polizeibesuche um 3:30 Uhr morgens bei Systemadministratoren? Ein Bericht von Security Affairs deckt einen beispiellosen Vorfall in der deutschen Industrie auf. Grund ist die hochkritische PTC Windchill Schwachstelle (CVE-2026-4681) mit dem maximalen CVSS-Score von 10.0. Ich habe die Hintergründe der RCE-Lücke und die Reaktionen von BSI und CISA analysiert. Erfahren Sie, warum selbst Server ohne Internetverbindung gewarnt wurden und weshalb die nächtliche Einmischung des BKA im Endeffekt eine völlig neue Ära der staatlichen IT-Gefahrenabwehr einläutet.

Weiterlesen
KB5085516

Microsoft veröffentlicht Notfall-Update KB5085516 zur Behebung von Konto-Anmeldeproblemen

Microsoft behebt Anmelde-Blockaden: Nach dem fehlerhaften März-Update KB5079473 konnten sich viele Windows-11-Nutzer nicht mehr bei Teams oder OneDrive anmelden. Das neue Notfall-Update KB5085516 löst das Problem, bei dem fälschlicherweise eine fehlende Internetverbindung gemeldet wurde. Erfahren Sie, welche Versionen betroffen sind und wie Sie den Patch jetzt installieren, um den Zugriff auf Ihre Microsoft-Dienste im Endeffekt wiederherzustellen.

Weiterlesen
Google Chrome Zero-Day

Google Chrome Zero-Day: Zwei kritische Lücken öffnen Hackern die Tür

Ein unsichtbarer Angriff beim Surfen: Google muss aktuell zwei hochgefährliche Google Chrome Zero-Day Schwachstellen patchen, die von Kriminellen bereits aktiv im Netz ausgenutzt werden. Ein Bericht von BleepingComputer enthüllt, wie Angreifer durch einen Fehler in der Skia-Grafik-Engine („Out-of-bounds write“) Schadcode über präparierte Webseiten einschleusen. Ich habe den Angriffsvektor forensisch analysiert und zeige dir, warum Antiviren-Programme hier machtlos sind und weshalb ein aufgeschobener Browser-Neustart im Endeffekt den sofortigen Kontrollverlust über dein System bedeuten kann.

Weiterlesen
Mandiant AI Risk Report

Mandiant AI Risk Report: Die unsichtbare Sabotage durch Schatten-KI

Der Goldrausch um Künstliche Intelligenz öffnet Hackern völlig neue Türen. Ein hochaktueller Sonderbericht von Google Cloud und Mandiant (AI risk and resilience) zieht eine alarmierende Bilanz. Ich habe die Studie strukturiert analysiert: Erfahre, wie Angreifer durch unsichtbare 1×1 Pixel heimliche Befehle in deine KI injizieren und warum „Shadow AI“ durch Mitarbeiter die gesamte Unternehmens-Compliance untergräbt. Der Report belegt, dass der Schutz der APIs wichtiger ist als das Modell selbst und dass manuelle Abwehrprozesse im Endeffekt gegen automatisierte Cyberkriminalität völlig wertlos geworden sind.

Weiterlesen