Analyzing Void Dokkaebi’s Cython-Compiled InvisibleFerret Malware
Void Dokkaebi, a North Korea-aligned intrusion set, has updated its information-stealing malware, InvisibleFerret, shifting its delivery format to evade script-based detections.
Exponierte Model Context Protocol (MCP)-Server sind zu mächtigen Vektoren für Cloud-Angriffe geworden, die es Angreifern ermöglichen, nicht nur auf sensible Daten zuzugreifen, sondern auch die Kontrolle über die Cloud-Dienste selbst zu übernehmen.
Void Dokkaebi, a North Korea-aligned intrusion set, has updated its information-stealing malware, InvisibleFerret, shifting its delivery format to evade script-based detections.
Der von dem Veranstalter, der TrendAI Zero Day Initiative (ZDI), als „historisch“ bezeichnete Pwn2Own 2026 in Berlin brachte ein Rekordpreisgeld und zeigt neue Trends, die nicht zuletzt der rasanten Weiterentwicklung der KI geschuldet sind.
A solo Russian-speaking threat actor ran a 5-year Telegram channel and, starting September 2025, used AI to automate its content, credential theft, and a cryptocurrency fraud scheme targeting American audiences.
Edge-Geräte sind zu einem primären Einstiegspunkt für staatlich geförderte Spionage geworden, denn sie bieten Angreifern einen kostengünstigeren und schnelleren Weg für den Netzwerkzugang, Diebstahl von Anmeldedaten und dem Abfangen von Datenverkehr.
Weltweit sind Tausende von DICOM-Servern für medizinische Bildgebung ohne grundlegende Sicherheitsmaßnahmen online zugänglich sind. Wie sieht das resultierende Risiko für sensible Patientendaten und Abläufe im Gesundheitswesen aus?
In this blog entry, researchers from the TrendAI™ MDR team discuss how they mapped the full end-to-end operation of SHADOW-WATER-063’s Banana RAT banking malware by analyzing server-side artifacts and victim-side data.
AI agents now act inside the trust boundary with real credentials, and agentic governance is what keeps them from quietly breaking things at machine speed.
Ein aktueller Vorfall rund um eine Lieferkette mit manipulierten Open-Source-Paketen zeigt, dass viele Organisationen bis heute keinen klaren Überblick über die eingesetzten Komponenten und Abhängigkeiten haben. Ohne diese Transparenz wird jede Reaktion zur Krise.
Our research examines the April 22 Checkmarx KICS and April 24 elementary-data incidents as part of a broader TeamPCP supply chain campaign. Across both cases, the actor abused trusted CI/CD and release workflows to steal credentials at scale.
Quasar Linux, ein bisher undokumentiertes Linux-RAT mit Rootkit-Fähigkeiten und mit geringer Erkennungsrate ermöglicht Angriffe auf die Lieferkette. Besonders gefährlich ist die Verknüpfung der Fähigkeiten zu einem zusammenhängenden Angriffsablauf.