Bezahlt, gehofft, verloren: #Ransomware-Gruppen wie Sicarii, Nitrogen und Vect scheitern gerade an sich selbst – Bugs in ihrer eigenen #Schadsoftware machen verschlüsselte Daten auch nach Lösegeldzahlung unwiederbringlich unbrauchbar. Als Ursache gilt ua #Vibecoding: KI-generierter oder leichtfertig zusammengebauter Code, oft aus Leaks abgeleitet.
Fazit: Wer zahlt, bekommt noch immer nichts zurück – manchmal nicht einmal mehr einen funktionierenden Schlüssel:
https://www.golem.de/news/datenverlust-durch-bug-ransomware-panne-macht-verschluesselte-daten-unbrauchbar-2604-208141.html #Cybercrime
Datenverlust durch Bug: Ransomware-Panne macht verschlüsselte Daten unbrauchbar - Golem.de

Wer der Vect-Ransomware zum Opfer fällt, sollte nicht mit einer Datenrettung per Lösegeldzahlung rechnen. Ein Bug vernichtet einen Großteil der Daten.

Golem.de
#FediHelp:

Gibt es eine gute App, die auf einem
#Android #Schadsoftware aufspürt?

#Ransomware direkt aus der #VM: Cyberkriminelle nutzen Virtualisierungstools wie #QEMU, um Angriffe nahezu unsichtbar zu machen. Dabei wird die eigentliche #Schadsoftware in einer virtuellen Maschine versteckt, sodass klassische Sicherheitslösungen auf dem Host-System nur den unauffälligen Prozess sehen – nicht aber die eigentlichen Angriffsaktivitäten im Inneren.

Innerhalb dieser isolierten Umgebung werden sodann Ransomware-Angriffe oder weitere Aktivitäten vorbereitet:
https://www.it-daily.net/it-sicherheit/cybercrime/hacker-qemu-ransomware-missbrauchen

Ransomware: Hacker nutzen QEMU als Schutzschild

Durch den Missbrauch des Open-Source-Emulators QEMU verstecken Hacker Angriffsszenarien als Ransomware in virtuellen Maschinen.

Onlineportal von IT Management

„Künstliche intelligenz“ des tages

KI auf dem Computer
Claude-Desktop-App installiert ungefragt Backdoor

Offenbar installiert die App ohne Rücksprache mit den Usern Binaries von selbst, die der App Zugriff über Browsererweiterungen erlauben. „Ich hatte es nicht installiert. Ich hatte es nicht autorisiert. Mir wurde nicht einmal etwas davon gesagt“ […] hat die Claude-App zum einen ohne Einverständnis des Users eine Art Backdoor für einen Browser eingeführt, der von einem anderen Hersteller stammt, in diesem Fall Brave […] Zum anderen könnten böswillige Parteien die Schnittstelle nutzen, um beispielweise Daten mithilfe von Prompt-Injections abzugreifen. Über die installierte Schnittstelle hat Claude nämlich viele Zugriffsrechte

Na, endlich findet mal eine dieser künstliche-intellidingsda-klitschen ein geschäftsmodell: den leuten schadsoftwäjhr auf die kompjuter kacken und die so geöffneten hintertüren gegen pinke pinke bitcoin im darknet vermarkten. 😁️

Oder was ist die absicht hinter so einer klammheimlichen installazjon?

#Anthropic #Claude #Golem #KünstlicheIntelligenz #Link #Schadsoftware
KI auf dem Computer: Claude-Desktop-App installiert ungefragt Backdoor - Golem.de

Ein Datenschützer hat den Eintrag im Browser nur durch Zufall entdeckt. Sie könnte theoretisch für Angriffe genutzt werden.

Golem.de
Dänische Filmindustrie will Jugendliche bekehren

Mit einer Neuauflage der Kampagne will die dänische Filmindustrie alle Jugendlichen auf die Risiken illegaler Streaming-Dienste hinweisen.

TARNKAPPE.INFO

VORSICHT- #MALWARE

Über eine sogenannte #Typosquatting-Domain, die eine echt aussehende, aber gefälschte #Microsoft-#Supportseite bereitstellt, wird ein vermeintliches #Windows11-Update verbreitet - mit der Versionsnummer 24H2. Die Website ist (bislang) auf französisch, so der #Antivirendienst #Malwarebytes.

Bitte #Microsoft-#Updates nur über die in #Windows integrierte #Update-Funktion installieren!!!

#dgiinfo #Betrug #Bedrohungsinformationen #Schadsoftware

https://www.malwarebytes.com/de/blog/scams/2026/04/this-fake-windows-support-website-delivers-password-stealing-malware

Nachdem es in den letzten Jahren Angriffe auf #Solarwinds oder #Kaseya gab, steht immer stärker auch die #Opensource Community im Fokus von #Cybercrime, indem durch die Kompromittierung einer Maintainer-Identität potenziell Millionen von Entwicklungsumgebungen und CI/CD-Pipelines ebenfalls kompromittiert werden.

So haben haben Angreifer die #JavaScript-Bibliothek #Axios, eine der meistgenutzten Komponenten moderner Webentwicklung, zeitweise mit #Schadsoftware bestückt:

https://www.it-daily.net/shortnews/npm-bibliothek-axios-zeitweise-mit-malware-verseucht

Spur führt nach Nordkorea: Axios-Bibliothek mit Trojaner verseucht

Angreifer haben eine der meistgenutzten JavaScript-Bibliotheken im npm-Ökosystem zeitweise mit Schadsoftware bestückt. Google schreibt die Attacke einer staatlich gesteuerten Gruppe aus Pjöngjang zu.

Onlineportal von IT Management
Chinesische Angreifer haben sich mit raffinierter #Schadsoftware tief in Telekom-Backbones weltweit eingenistet - die Backdoor bleibt passiv und reagiert nur auf speziell präparierte Datenpakete. https://winfuture.de/news,157771.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
Chinesische Schläferzellen in vielen Telekom-Backbones gefunden

Ein wahrscheinlich staatlich unterstützter Angreifer mit Verbindungen nach China hat sich weltweit tief in zentralen Telekommunikations-Infrastrukturen eingenistet. Ziel sei ein langfristiger und unbemerkter Zugang zu kritischen Netzwerken.

WinFuture.de
Fake Claude Code per Google Ads: wie funktioniert das?

Mehrere Google Ads verteilen Fake Claude Code mit Schadsoftware. Wenn der Installationsbefehl für Interessenten als Lockmittel dient.

TARNKAPPE.INFO

Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys.

https://t3n.de/news/github-schadsoftware-glassworm-1734075/

#Schadsoftware #Glassworm #GitHub #Wurm #Angriffswelle #Gefahr

Dutzende GitHub-Repositorys betroffen: Unsichtbare Schadsoftware Glassworm ist zurück | t3n

Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys. Rund ein Jahr, nachdem Glassworm im März 2025 erstmals von der Sicherheitsfirma Aikido in bösartigen NPM-Paketen aufgespürt wurde, meldet sich die Schadsoftware mit einer neuen Angriffswelle zurück. […]

t3n Magazin