MÜNCHEN (IT BOLTWISE) – In der Welt der Cybersicherheit gibt es kaum eine Ruhepause. Jüngste Berichte zeigen, dass mindestens zwei Cybercrime-Gruppen, BianLian und RansomExx, eine kürzlich entdeckte Sicherheitslücke in SAP NetWeaver ausnutzen, um den PipeMagic-Trojaner zu verbreiten. Diese Entwicklung unterstreicht die anhaltende Bedrohung durch Cyberangriffe, die auf Unternehmenssoftware abzielen.

Die jüngsten Enthüllungen über die Ausnutzung einer Sicherheitslücke in SAP NetWeaver durch die Cybercrime-Gruppen BianLian und RansomExx werfen ein Schlaglicht auf die anhaltende Bedrohung durch Cyberangriffe auf Unternehmenssoftware. Laut Berichten von Sicherheitsexperten haben diese Gruppen die Schwachstelle genutzt, um den PipeMagic-Trojaner zu verbreiten, was die Notwendigkeit verstärkter Sicherheitsmaßnahmen in Unternehmen unterstreicht.

ReliaQuest, ein führendes Unternehmen im Bereich Cybersicherheit, hat Beweise für die Beteiligung der BianLian-Gruppe gefunden, die für ihre Daten-Erpressungsaktivitäten bekannt ist. Die Verbindung zu BianLian wurde durch die Identifizierung von IP-Adressen hergestellt, die zuvor mit dieser Gruppe in Verbindung gebracht wurden. Diese Adressen wurden genutzt, um Reverse-Proxy-Dienste zu hosten, die von der rs64.exe-Datei initiiert wurden.

Zusätzlich wurde die Verbreitung des PipeMagic-Trojaners beobachtet, der durch Web-Shells nach der Ausnutzung der SAP-NetWeaver-Schwachstelle installiert wurde. Diese Angriffe zielten auf Organisationen in den USA, Venezuela, Spanien und Saudi-Arabien ab. Trotz eines anfänglichen Fehlschlags gelang es den Angreifern, den Brute Ratel C2-Framework mithilfe von MSBuild-Task-Ausführung einzusetzen, was die Ausnutzung einer weiteren Schwachstelle im Windows Common Log File System ermöglichte.

Die Bedrohung durch Cyberangriffe wird durch die Aktivitäten mehrerer chinesischer Hackergruppen verstärkt, die ebenfalls Schwachstellen in SAP-Software ausnutzen. Diese Gruppen, die unter verschiedenen Codenamen verfolgt werden, nutzen die Schwachstelle CVE-2025-31324, um schädliche Nutzlasten zu verbreiten. Die Sicherheitsfirma Onapsis hat darauf hingewiesen, dass diese Schwachstelle zusammen mit einem Deserialisierungsfehler seit März 2025 ausgenutzt wird.

Die Ausnutzung dieser Schwachstellen zeigt, wie wichtig es ist, dass Unternehmen ihre Sicherheitsmaßnahmen kontinuierlich aktualisieren und verbessern. Die Schwachstellen CVE-2025-31324 und CVE-2025-42999 bieten Angreifern die Möglichkeit, auf Systeme zuzugreifen, unabhängig davon, ob der Benutzer authentifiziert ist oder nicht. Daher ist es entscheidend, dass Unternehmen die neuesten Patches installieren, um sich vor solchen Bedrohungen zu schützen.

Die anhaltende Bedrohung durch Cyberangriffe auf Unternehmenssoftware erfordert eine verstärkte Wachsamkeit und proaktive Sicherheitsmaßnahmen. Unternehmen müssen sicherstellen, dass ihre Systeme regelmäßig aktualisiert werden und dass sie über die neuesten Informationen zu potenziellen Bedrohungen verfügen. Nur so können sie sich effektiv gegen die ständig wachsende Bedrohung durch Cyberkriminalität schützen.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe
Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
71 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
136 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
47 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe".
Stichwörter Bianlian Cyberangriff Cybersecurity Hacker IT-Sicherheit Netweaver Netzwerksicherheit Ransomexx SAP Sicherheit Trojaner
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!

    304 Leser gerade online auf IT BOLTWISE®
    KI-Jobs