Alle 14 Tage aktuelle News aus der IT-Szene   >   
Tieto und osapiens kooperieren bei Digitalisierung und Compliance 04. 03. 2026
Der IT-Dienstleister Tieto und der Softwareanbieter osapiens haben eine Partnerschaft geschlossen. Ziel der Zusammenarbeit ist es, Unternehmen bei der Umsetzung regulatorischer Anforderungen sowie bei der digitalen Transformation zu unterstützen.
Rainer Steinlesberger übernimmt Geschäftsführung von Zühlke Österreich 04. 03. 2026
Der Technologieberater und -entwickler Zühlke hat Rainer Steinlesberger zum CEO von Zühlke Österreich ernannt. Der 45-jährige Manager, der seit rund 20 Jahren in internationalen Technologieunternehmen in Management- und C-Level-Funktionen tätig ist, hat die Position mit 1. März übernommen.
tokeneurope.ai startet als europäische LLM-Plattform 03. 03. 2026
Mit tokeneurope.ai nehmen FiveSquare und eww ITandTEL eine europäische „LLM as a Service“-Plattform in Betrieb. Ziel ist es, Unternehmen und öffentlichen Einrichtungen den Einsatz moderner Large Language Models auf vollständig europäischer Infrastruktur zu ermöglichen – mit Rechenzentrumsstandorten in Österreich und klarem Fokus auf Datensouveränität.
Deutsche Telekom erweitert KI-Ökosystem mit ServiceNow 02. 03. 2026
Vier Wochen nach dem Start ihrer Industrial AI Cloud erweitert die Deutsche Telekom ihr KI-Ökosystem. T-Systems agiert künftig als „Sovereign Partner Cloud Provider“ für ServiceNow in Deutschland. Im Fokus stehen industrielle KI, Datensouveränität und regulierte Branchen.
CPN startet in Österreich 02. 03. 2026
Das deutsche IT-Netzwerk CPN weitet seine Aktivitäten auf Österreich aus. Systemhäuser, IT-Fachhändler und Dienstleister erhalten damit Zugang zu bestehenden Rahmenverträgen, Services und Community-Formaten. Vor Ort übernimmt Ulli Koch die Betreuung der Partner.
Tieto zeigt Einsatz von KI-Agenten auf der Microsoft AI Tour 2026 27. 02. 2026
Auf der Microsoft AI Tour 2026 in München präsentierte Tieto Konzepte zur Integration agentischer KI in Geschäftsprozesse. Im Fokus standen Effizienzsteigerung, Automatisierung und praxisnahe Anwendungsfälle, unter anderem im Energiesektor.
KI beschleunigt Ausnutzung von Schwachstellen 27. 02. 2026
Der aktuelle Threat Intelligence Index von IBM zeigt eine deutliche Zunahme KI-gestützter Angriffe. 2025 wurde die Ausnutzung von Schwachstellen weltweit zur häufigsten Ursache für Sicherheitsvorfälle. Europa war Ziel von 25 Prozent der untersuchten Attacken, besonders betroffen waren Finanz- und Versicherungsunternehmen.
Vertiv industrialisiert KI-Bereitstellung mit digital orchestrierter Infrastruktur und kooperiert für bessere Skalierbarkeit mit Hut 8 27. 02. 2026
Vertiv industrialisiert die Bereitstellung von KI-Rechenzentren mit der digital orchestrierten Infrastruktur Vertiv OneCore. Eine Digital-Twin-Plattform soll die Umsetzung beschleunigen. Hut 8 integriert die Architektur in ausgewählte Projekte.
Arctic Wolf übernimmt Sevco Security 27. 02. 2026
Mit der Übernahme des Exposure-Assessment-Spezialisten Sevco Security erweitert Arctic Wolf seine Aurora-Plattform um Funktionen für Asset Intelligence und Exposure Assessment. Ziel ist es, Unternehmen eine kontinuierliche Identifikation und Priorisierung von Risiken in hybriden Umgebungen zu ermöglichen.
Forescout und Netskope kooperieren bei Zero-Trust-Sicherheit 27. 02. 2026
Forescout und Netskope integrieren ihre Technologien, um Zero-Trust-Sicherheit für verwaltete und nicht verwaltete IT-, OT-, IoT- und IoMT-Geräte bereitzustellen. Die Lösung adressiert Nord-Süd- und Ost-West-Datenverkehr gleichermaßen.
KI wächst schneller als IT-Security 25. 02. 2026
Unternehmen, die künstliche Intelligenz früh und tief in ihre Geschäftsmodelle integrieren, stehen laut einer aktuellen Untersuchung vor besonderen sicherheitstechnischen Herausforderungen. Längere Wiederherstellungszeiten nach Cybervorfällen, höhere Schäden und neue Kostenfaktoren zeigen, dass Sicherheitsarchitekturen vielerorts nicht mit dem Tempo der KI-Adaption Schritt halten.
Arctic Wolf erweitert Aurora-Plattform um Managed Endpoint Defense für MSPs 24. 02. 2026
Mit Aurora Managed Endpoint Defense for MSPs stellt Arctic Wolf neue Funktionen für Managed Service Provider vor. Die Erweiterungen zielen darauf ab, Abläufe zu vereinfachen, skalierbare Sicherheitsservices bereitzustellen und Endkunden einen umfassenden Schutz auf Enterprise-Niveau zu ermöglichen.
Erstmals nutzt Android-Schadsoftware generative KI im laufenden Betrieb 23. 02. 2026
Forscher von ESET haben eine neue Android-Malware entdeckt, die Googles KI-Modell Gemini einsetzt, um sich selbst vor dem Schließen zu schützen und dauerhaft aktiv zu bleiben. Die Technik ermöglicht nahezu vollständige Kontrolle über infizierte Smartphones.
WatchGuard meldet massiven Anstieg neuartiger Malware 20. 02. 2026
Der aktuelle Internet Security Report von WatchGuard Technologies dokumentiert für das zweite Halbjahr 2025 einen drastischen Zuwachs bislang unbekannter und verschlüsselter Schadsoftware. Die Ergebnisse verdeutlichen, dass klassische signaturbasierte Sicherheitsansätze zunehmend an ihre Grenzen stoßen.
Vertiv stellt neuen KVM-Switch für Enterprise- und Edge-Rechenzentren vor 19. 02. 2026
Mit dem Avocent MergePoint Unity 2 erweitert Vertiv sein IT-Management-Portfolio um eine KVM-Plattform für zentralisierte Verwaltung und abgesicherten Fernzugriff auf IT-Systeme in Rechenzentren, Edge-Standorten und Zweigstellen.
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
weiter
Über 3.000 Malware-Videos entfernt

Check Point Research deckt „YouTube Ghost Network“ auf

Ein internationales Forschungsteam von Check Point Software Technologies hat ein groß angelegtes Netzwerk bösartiger YouTube-Videos aufgedeckt. Über ein Jahr lang verfolgten die Expertinnen und Experten die Aktivitäten von Cyber-Kriminellen, die über gefälschte Konten Infostealer-Malware verbreiteten – und halfen schließlich, mehr als 3.000 Videos zu entfernen.

Foto: Check Point Software Technologies Eli Smadja, Security Research Group Manager bei Check Point Software Technologies

Was wie harmlose Software-Tutorials oder Gaming-Hacks aussah, entpuppte sich als komplexes Cyber-Netzwerk mit erheblichem Schadpotenzial. Die Sicherheitsforscherinnen und -forscher von Check Point Research (CPR) haben eine international koordinierte Kampagne aufgedeckt, die über YouTube Malware verbreitete. Unter dem Namen YouTube Ghost Network beschreibt die Analyse eine der bislang größten enttarnten Malware-Verbreitungen auf der Plattform.

Über mehr als ein Jahr hinweg verfolgten die Expertinnen und Experten die Aktivitäten der Angreifer. Sie dokumentierten, wie kompromittierte und gefälschte YouTube-Konten in großem Stil eingesetzt wurden, um Schadsoftware zu verbreiten, die sensible Zugangsdaten, Kryptowährungs-Wallets und Systeminformationen ausspäht. Die Videos tarnten sich als nützliche Tutorials, Software-Downloads oder Cheats für beliebte Games – und erzeugten durch tausende Likes und Kommentare ein trügerisches Gefühl von Sicherheit.

Diese Form des Angriffs markiert einen strategischen Wandel: Statt offensichtlicher Phishing-Mails setzen Cyber-Kriminelle zunehmend auf soziale Plattformen und auf das Vertrauen der Nutzer in bekannte Marken und Interaktionssignale. Das Ergebnis ist ein System, das auf den ersten Blick wie typischer YouTube-Content wirkt, tatsächlich aber ein hochorganisiertes, skalierbares Ökosystem zur Verbreitung von Infostealer-Malware darstellt.

Eine schematische Darstellung zeigt den Aufbau und die Funktionsweise des Netzwerks (siehe Abbildung 1).

Abbildung 1: Funktionsweise des YouTube Ghost Network – Zusammenspiel von Videokonten, Posts und Interaktionsprofilen. (Quelle: Check Point Research)

Ein Netzwerk aus gefälschten und kompromittierten Konten

Das YouTube Ghost Network bestand nicht aus vereinzelten Betrugsversuchen, sondern aus einem modular aufgebauten System verschiedener Kontotypen.

  • Videokonten luden Tutorials oder angebliche Software-Demos hoch, die Links zu passwortgeschützten Archiven mit Schadsoftware enthielten.

  • Post-Konten veröffentlichten Community-Beiträge mit Passwörtern und aktualisierten Download-Links.

  • Interaktionskonten sorgten durch Likes und positive Kommentare für den Anschein von Legitimität.

Wie solche gefälschten Interaktionen aussehen können, zeigt Abbildung 2.

Abbildung 2: Positive Kommentare und Likes täuschten Echtheit und Sicherheit der bösartigen Videos vor. (Quelle: Check Point Research)

Diese Struktur erlaubte es den Betreibern, ihre Aktivitäten schnell zu skalieren und Sperrungen einzelner Accounts zu umgehen. Nach Angaben von Check Point Research wurden bei der Operation vor allem Infostealer wie Rhadamanthys und Lumma verbreitet – oft getarnt als „geknackte“ Software oder Gaming-Cheats.

Von Adobe-Fakes bis Krypto-Phishing

Ein besonders populäres Beispiel war ein kompromittierter YouTube-Kanal mit 129.000 Abonnenten, der eine angeblich kostenlose Version von Adobe Photoshop anbot. Das Video erreichte über 291.000 Aufrufe und mehr als 1.000 Likes.
Ein weiterer Kanal richtete sich an Krypto-Enthusiasten und führte über gefälschte Google-Sites-Seiten zur Verteilung des Rhadamanthys-Stealers. Die Angreifer wechselten regelmäßig die Links und Schad-Payloads, um nach Löschungen weiter aktiv bleiben zu können.

Die Nachahmung einer Google-Site ist in der Analyse dokumentiert (siehe Abbildung 3).

Abbildung 3: Phishing-Fälschung einer Google-Site, über die Zuschauer auf die Malware-Payload geleitet wurden. (Quelle: Check Point Research)

Nach der Installation exfiltrierten die Schadprogramme Zugangsdaten, Wallet-Informationen und Systemdaten an wechselnde Command-and-Control-Server.

Über ein Jahr der Beobachtung

Check Point Research verfolgte die Aktivitäten des Ghost Network über ein Jahr hinweg. Die Forscherinnen und Forscher kartierten dabei Tausende verknüpfte Konten und Kampagnen. In direkter Zusammenarbeit mit Google führte die Analyse schließlich zur Entfernung von über 3.000 bösartigen Videos und zur Störung eines bedeutenden Malware-Vertriebskanals.

Auch Uploads aus Deutschland sind dokumentiert (siehe Abbildung 4).

Abbildung 4: Beispielhafter Hinweis auf Uploads aus Deutschland im Rahmen der Kampagne. (Quelle: Check Point Research)

Eli Smadja, Security Research Group Manager bei Check Point Software Technologies, betonte: „Bei dieser Operation wurden Vertrauenssignale wie Aufrufe, Likes und Kommentare ausgenutzt, um bösartige Inhalte als sicher erscheinen zu lassen. Was wie ein hilfreiches Tutorial aussieht, kann in Wirklichkeit eine raffinierte Cyber-Falle sein.“

Vertrauen als neue Angriffsfläche

Die Untersuchung verdeutlicht eine Entwicklung im Cybercrime-Bereich: Anstelle klassischer Phishing-Mails nutzen Angreifer zunehmend soziale Plattformen und Engagement-Mechanismen, um ein trügerisches Vertrauen aufzubauen. Der vermeintlich authentische Charakter solcher Inhalte erhöht die Erfolgsquote erheblich – und stellt Plattformbetreiber vor neue Herausforderungen.

Smadja fasst zusammen: „In der heutigen Bedrohungslandschaft kann ein populär wirkendes Video genauso gefährlich sein wie eine Phishing-E-Mail. Selbst vertrauenswürdige Plattformen sind nicht immun gegen Missbrauch – aber Kooperation und Information können entscheidend zur Eindämmung beitragen.“

Empfehlungen für Nutzer und Plattformen

Check Point Research gibt im Bericht auch Hinweise zum Schutz vor ähnlichen Angriffen:

Für Benutzer:

  • Keine Software aus inoffiziellen oder „geknackten“ Quellen herunterladen.

  • Antivirus-Programme nicht auf Wunsch eines Installationsprogramms deaktivieren.

  • Auffällig „kostenlose“ oder besonders populäre Softwarevideos mit Skepsis betrachten.

Für Plattformen:

  • Automatisierte Erkennungsmechanismen für verdächtige Interaktionsmuster stärken.

  • Netzwerke verknüpfter Konten frühzeitig identifizieren.

  • Enger mit Sicherheitsanbietern zusammenarbeiten, um Bedrohungen präventiv zu erkennen.

Eine detaillierte technische Analyse sowie eine vollständige Liste der Indikatoren für Kompromittierungen stellt Check Point Research im vollständigen Bericht zur Verfügung.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at