In der 45. Kalenderwoche wurden weltweit 152 neue Ransomware- und Data-Exfiltration-Opfer registriert, darunter 13 Fälle in der DACH-Region – acht Unternehmen aus Österreich und vier aus der Schweiz.
Experten von Sophos haben jüngste Zero-Day-Exploits (CVE-2025-61932) der chinesischen Cyber-Spionagegruppe „Bronze Butler“ zugeschrieben. Die Schwachstelle ist ein kritischer Fehler bei der Überprüfung der Anfragequelle, der Motex Lanscope Endpoint Manager in Version 9.4.7.2 und älteren Versionen betrifft. Die Sicherheitslücke ermöglicht es nicht authentifizierten Angreifern, durch manipulierte Pakete beliebigen Code auszuführen. Bronze Butler nutzte CVE-2025-61932, um die Malware Gokcpdoor auf kompromittierten Systemen zu installieren. Nach der Aktivierung erstellt die Malware eine Proxy-basierte Verbindung zum Command-and-Control-(C2)-Netzwerk der Angreifer.
Laut dem Microsoft Detection and Response Team (DART) wurde eine neue Backdoor-Malware namens SesameOp entdeckt, die die OpenAI Assistants API als Command-and-Control-(C2)-Kanal verwendet. Die Malware ermöglicht es Angreifern, kompromittierte Geräte über Monate hinweg fernzusteuern, indem sie legitime Cloud-Dienste ausnutzen.
Am 4. November behauptete ein Bedrohungsakteur auf DarkForums, Daten des Software- und Technologieunternehmens BlueEast veröffentlicht zu haben. Informationen über den Inhalt des Lecks sind spärlich; angegeben wird lediglich, dass kompromittierte Daten als „Source Data“ bezeichnet werden.
Am 5. November meldete ein Bedrohungsakteur auf DarkForums, Daten der Padel Mates, einer Buchungssoftware für Schlägersportarten, veröffentlicht zu haben. Auch hier sind die Details minimal und es wird lediglich auf kompromittierte „Source Data“ verwiesen.
11.11.2025