LONDON (IT BOLTWISE) – Die Bedrohung durch Zero-Day-Exploits hat im ersten Halbjahr 2025 erheblich zugenommen, wobei Microsoft und Google zu den am stärksten betroffenen Unternehmen gehören. Laut einem aktuellen Bericht von Forescout, der auf der Black Hat USA vorgestellt wurde, stiegen die Angriffe um 46%.
Die zunehmende Bedrohung durch Zero-Day-Exploits stellt eine erhebliche Herausforderung für die IT-Sicherheit dar. Microsoft und Google, zwei der größten Technologieunternehmen der Welt, sind besonders betroffen. Diese Exploits nutzen unbekannte Schwachstellen in Softwareprodukten aus, bevor die Hersteller die Möglichkeit haben, Patches zu entwickeln. Der jüngste Bericht von Forescout zeigt, dass die Anzahl dieser Angriffe im ersten Halbjahr 2025 um 46% gestiegen ist.
Besonders besorgniserregend ist der Anstieg von Ransomware-Angriffen um 36%, die zunehmend auf unkonventionelle Geräte wie IP-Kameras und BSD-Server abzielen. Diese Geräte werden oft übersehen und bieten Angreifern die Möglichkeit, Sicherheitsmaßnahmen zu umgehen und sich lateral durch Netzwerke zu bewegen. Von den 137 verfolgten Bedrohungsakteuren sind 40% staatlich gesponsert, wobei iranisch ausgerichtete Hacktivisten besonders auf kritische OT-Infrastrukturen abzielen.
Ein weiteres Beispiel für die zunehmende Raffinesse von Cyberangriffen ist der Einsatz von PXA Stealer durch vietnamesische Hacker. Diese Python-basierte Malware hat weltweit über 4.000 IPs kompromittiert und mehr als 200.000 Passwörter gestohlen. Die Malware zielt auf Browser, Krypto-Wallets, VPN-Clients und Apps wie Discord ab und exfiltriert Daten über Telegram an Untergrundmärkte. Forscher betonen, dass diese neueste Variante besonders schwer zu erkennen ist, da sie DLL-Sideloading und Tarnungsdateien verwendet.
Ein weiteres Beispiel für die Bedrohung durch Malware ist die Entdeckung von Plague, einer Linux-Backdoor, die es Angreifern ermöglicht, persistenten, nicht authentifizierten SSH-Zugang zu erhalten. Diese Malware integriert sich als bösartiges Pluggable Authentication Module (PAM) und nutzt Schichtobfuskation, Anti-Debugging, fest codierte Passwörter und Umgebungsbereinigungstechniken, um der Erkennung zu entgehen und forensische Spuren zu löschen.
Die Sicherheitslücken in NVIDIAs Triton Inference Server, die von Forschern bei Wiz aufgedeckt wurden, zeigen ebenfalls die Gefahren, die von ungesicherten Systemen ausgehen. Diese Schwachstellen ermöglichen es nicht authentifizierten Angreifern, Code aus der Ferne auszuführen und die vollständige Kontrolle über KI-Server zu übernehmen. Die Probleme betreffen sowohl Windows- als auch Linux-Implementierungen und resultieren aus dem Python-Backend, einschließlich Problemen wie Out-of-Bounds-Schreibvorgängen und Speicherlimit-Umgehungen.
Inmitten dieser Bedrohungen hat Ohio neue Cybersicherheitsregeln für lokale Regierungen eingeführt, die formelle Richtlinien und die öffentliche Genehmigung von Ransomware-Zahlungen erfordern. Diese Maßnahmen sollen die Transparenz erhöhen und die Verteidigung gegen zunehmend ausgeklügelte Angriffe verbessern, die die Daten der Bürger und die lokale Infrastruktur gefährden.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

MLOps Engineer / Software Engineer (m/w/d) für AI-Infrastruktur und Plattformbetrieb

Senior IT-Sicherheitsmanager (m/w/d) – Schwerpunkt KI und Cloud Security

Junior Projektmanager Frontend & KI-Lösungen (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberangriffe auf Microsoft und Google: Anstieg der Zero-Day-Exploits" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberangriffe auf Microsoft und Google: Anstieg der Zero-Day-Exploits" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberangriffe auf Microsoft und Google: Anstieg der Zero-Day-Exploits« bei Google Deutschland suchen, bei Bing oder Google News!