Hacker nutzen Schwachstelle in WordPress-Plugin „Service Finder“ aus

Betreiber von Webseiten, die das WordPress-Theme „Service Finder“ und das dazugehörige Plugin „Bookings“ verwenden, sollten ihre Software unverzüglich aktualisieren, da derzeit eine schwerwiegende Sicherheitslücke von Cyberkriminellen ausgenutzt wird. Dieses kritische Problem ermöglicht es Unbefugten, die vollständige Kontrolle über betroffene Websites zu erlangen und sich als Administrator einzuloggen. Die als CVE-2025-5947 erfasste Sicherheitslücke erlaubt es Angreifern, […]

continue reading

8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security

Mit einem erweiterten Portfolio, einem neu aufgestellten Service Management und einem Markenauftritt, der die eigene Mission klar in den Mittelpunkt rückt, stellt sich der Cyber Security-Spezialist 8COM neu auf. Ziel ist es, Unternehmen noch ganzheitlicher, transparenter und risikoorientiert vor Cyberkriminalität zu schützen – heute und in Zukunft. Neuer Markenauftritt spiegelt strategische Weiterentwicklung wider In den […]

continue reading

XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen

Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der unbemerkt sensible Informationen von Ihrem Computer stehlen kann, wie die neuesten Untersuchungen von Forcepoint X-Labs zeigen. Der Betrug beginnt mit einer E-Mail, die oft vorgibt, „Facturas pendientes de pago” (ausstehende […]

continue reading

MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models

Längst ist Künstliche Intelligenz (KI) im Alltag angekommen. Immer häufiger werden sprachbasierte Large Language Models (LLM) wie ChatGPT zur Hilfe genommen, um sich Aufgaben im Job oder im Privatleben zu vereinfachen. Da war es nur eine Frage der Zeit, bis sich auch Cyberkriminelle die Technologie zunutze machen und LLMs in ihre Malware einbauen. Sicherheitsforscher von […]

continue reading

Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker

Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch bekannt unter dem Kürzel Qix, erhielt per E-Mail die Aufforderung, seine 2-Faktor-Authentifizierung für den NPM-Paket-Manager zurückzusetzen. Absender war eine gefälschte E-Mail-Adresse, die sich als NPM-Support getarnt hatte. Dieser Aufforderung kam […]

continue reading

Pressekodex und Co.: So funktioniert seriöser Journalismus

Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert – je kontroverser und schockierender, desto besser sind die Klickzahlen und desto öfter wird ein Artikel geteilt. Das kann gefährlich werden, denn so verbreiten sich Falschmeldungen, Propaganda und Hetze rasend […]

continue reading

iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht

Das Online-Magazin Bleeping Computer berichtet über eine neue Masche, bei der Cyberkriminelle iCloud-Kalendereinladungen für einen sogenannten Callback-Phishing-Scam nutzen. Die verschickten E-Mails tarnen sich dabei als Kaufbenachrichtigung und bitten um einen Rückruf. Da diese E-Mails scheinbar direkt von Apples eigenen Servern kommen, gelingt es den Hackern so, auch Spam-Filter zu umgehen und sich in die Posteingänge […]

continue reading

CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen

CrushFTP ist ein weit verbreiteter Dateiübertragungsserver und steht derzeit im Visier von Hackern. Sie nutzen eine Zero-Day-Sicherheitslücke, die unter der Nummer CVE-2025-54309 erfasst wurde, wie das Cybersicherheitsunternehmen watchTowr Labs berichtet. Die Sicherheitslücke wurde bereits am 22. Juli 2025 in den CISA Known Exploited Vulnerabilities Catalogue aufgenommen, wodurch ihr kritischer Status bestätigt wurde. Die Untersuchung von […]

continue reading