Alle 14 Tage aktuelle News aus der IT-Szene   >   
84 Prozent der IT-Führungskräfte sehen Datenbereinigung als Schlüssel zur KI-Transformation 07. 11. 2025
Der aktuelle „State of Data and Analytics“-Report von Salesforce zeigt: Unternehmen stehen unter hohem Druck, ihre Datenstrategien grundlegend zu überarbeiten. Zwar bekennen sich viele zur Datenorientierung, doch die Realität ist geprägt von fragmentierten Datenbeständen, mangelnder Governance und isolierten Systemen – ein Risiko für den erfolgreichen Einsatz von KI.
Neues Rechenzentrum stärkt digitale Eigenständigkeit der HABAU GROUP 07. 11. 2025
Der Baukonzern HABAU hat am Standort Perg ein neues Rechenzentrum in Betrieb genommen. In Zusammenarbeit mit EPS Electric Power Systems entstand innerhalb von zwei Jahren eine hochverfügbare und energieeffiziente IT-Infrastruktur, die den steigenden Anforderungen der Digitalisierung Rechnung trägt.
SCHÄFER IT-Systems verstärkt Engagement in Österreich 06. 11. 2025
Der deutsche Rechenzentrums-Spezialist SCHÄFER IT-Systems intensiviert seine Aktivitäten in Österreich. Mit einem Fokus auf Partnerschaften im Vertrieb und Service sowie auf der modularen Produktlinie iQdata will das Unternehmen seine energieeffizienten und skalierbaren Lösungen auf dem österreichischen Markt fest etablieren.
Zscaler übernimmt SPLX und erweitert Zero Trust Exchange um KI-Sicherheitsfunktionen 06. 11. 2025
Der Cloud-Sicherheitsanbieter Zscaler hat den KI-Sicherheitspionier SPLX übernommen. Mit der Integration erweitert das Unternehmen seine Zero Trust Exchange-Plattform um Funktionen für KI-Asset-Erkennung, automatisiertes Red Teaming und Governance. Ziel ist es, Unternehmen eine durchgängige Absicherung ihrer KI-Anwendungen von der Entwicklung bis zur Bereitstellung zu ermöglichen.
Domains im Schatten der IT-Sicherheit 05. 11. 2025
Domains sind das Rückgrat digitaler Geschäftsmodelle. Sie tragen nicht nur Shop- und E-Mail-Verkehr, sondern auch zentrale Datenflüsse und Bezahlschnittstellen. Wer diesen Kern ungeschützt lässt, riskiert Umsatzverluste, Reputationsschäden und regulatorische Konsequenzen.
Wie SAP mit neuer KI-Strategie die Unternehmenssoftware neu denkt 05. 11. 2025
Auf der diesjährigen TechEd in Berlin präsentierte SAP umfassende Neuerungen, die Künstliche Intelligenz (KI) fest in den Entwicklungsalltag integrieren. Neue Werkzeuge, Partnerschaften und Datenlösungen sollen Entwicklern ermöglichen, Unternehmenssoftware schneller und intelligenter zu gestalten – ohne dabei die Kontrolle über Daten und Prozesse zu verlieren.
Cloudian und CTERA bündeln Kräfte für durchgängige Datenverwaltung vom Edge bis zur Cloud 05. 11. 2025
Der Objektspeicherspezialist Cloudian und der Data-Management-Anbieter CTERA vertiefen ihre Zusammenarbeit. Im Rahmen einer neuen globalen Partnerschaft kombinieren die Unternehmen ihre Technologien zu einer integrierten Plattform für die Verwaltung verteilter Unternehmensdaten. Ziel ist ein nahtloser, sicherer und skalierbarer Ansatz für moderne Datenarchitekturen.
AWS und OpenAI schließen strategische Partnerschaft im Wert von 38 Milliarden US-Dollar 04. 11. 2025
Amazon Web Services (AWS) und OpenAI haben eine mehrjährige strategische Partnerschaft angekündigt. OpenAI erhält ab sofort Zugriff auf die Hochleistungsinfrastruktur von AWS, um seine KI-Modelle zu betreiben und weiterzuentwickeln. Das Abkommen mit einem Gesamtvolumen von 38 Milliarden US-Dollar sieht den Ausbau der Rechenkapazitäten bis mindestens 2027 vor.
Neue it&d business Ausgabe 03/2025 beleuchtet Cybersecurity als Schlüssel zur digitalen Zukunft 31. 10. 2025
Cybersecurity ist längst mehr als Abwehr – sie wird zum entscheidenden Erfolgsfaktor in einer digitalisierten Wirtschaft. Die neue Ausgabe von it&d business (03/2025) beleuchtet, wie Unternehmen und Institutionen ihre Sicherheitsstrategien anpassen, um den Herausforderungen von KI, Datenflut und digitaler Souveränität zu begegnen.
Mit Kyano führt SNP den Wechsel in die SAP Public Cloud durch 31. 10. 2025
Der Heidelberger Softwareanbieter SNP hat seine SAP-Systeme von der SAP Cloud ERP Private in die Public Edition migriert – und nutzt dabei die eigene Transformationsplattform Kyano. Der Schritt gilt als Meilenstein in der Partnerschaft mit SAP und als neuer Anwendungsfall für SNPs Migrationslösungen.
183 Millionen Gmail-Passwörter? Warum die Schlagzeilen in die Irre führen 31. 10. 2025
In den Medien kursiert derzeit die Meldung über ein angebliches Datenleck bei Google mit Millionen kompromittierter Gmail-Passwörter. Doch der Fall liegt anders: Nicht Google selbst wurde gehackt, sondern bekannte und neue Datensätze aus verschiedenen Quellen wurden zusammengeführt. Tenable-Experte Satnam Narang erklärt, was wirklich dahintersteckt – und welche Schutzmaßnahmen jetzt wichtig sind.
Zoom und NVIDIA entwickeln hybride KI-Architektur für den Unternehmenseinsatz 30. 10. 2025
Zoom erweitert seine KI-Infrastruktur um NVIDIA-Technologien, um maßgeschneiderte KI-Funktionen für Unternehmen bereitzustellen. Der neue Zoom AI Companion 3.0 kombiniert offene und geschlossene Modelle zu einer flexiblen, ressourcenschonenden Lösung für produktivere Arbeitsprozesse.
Drei Viertel der Cloud-Nutzenden fordern europäische Datenhoheit 30. 10. 2025
Eine neue, von STRATO beauftragte Forsa-Studie zeigt: Für die Mehrheit der Deutschen ist der Cloud-Speicher längst Alltag – doch Vertrauen und Datenschutz stehen zunehmend im Vordergrund. 75 Prozent der Befragten wollen, dass keine außereuropäischen Institutionen Zugriff auf ihre Daten erhalten. Auch die Zahlungsbereitschaft für europäische Anbieter ist deutlich gestiegen.
HPE baut „Discovery“ und „Lux“ für das Oak Ridge National Laboratory 30. 10. 2025
Hewlett Packard Enterprise (HPE) errichtet zwei neue Systeme für das Oak Ridge National Laboratory des US-Energieministeriums: den Exascale-Supercomputer „Discovery“ und das KI-Cluster „Lux“. Während Discovery auf die nächste Generation der HPE-Cray-Supercomputing-Architektur setzt, entsteht mit Lux eine mandantenfähige Plattform für Künstliche Intelligenz.
Was Googles neuer AI Mode für Unternehmen bedeutet 29. 10. 2025
Nach den USA und Indien führt Google seinen „AI Mode“ nun auch in Deutschland ein. Der KI-gestützte Suchmodus verändert, wie Nutzer Informationen abrufen – und stellt Unternehmen vor neue Herausforderungen. Experte Mare Hojc von AN Digital erklärt, warum klassische Suchstrategien dennoch relevant bleiben und wie Firmen sich auf die neue Suchwelt vorbereiten können.
Programmierende KI: Die generierte Gefahr 29. 10. 2025
Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil von KI-basierter Softwareentwicklung.
valantic integriert semantische Datenplattform Bardioc von Almato in sein Portfolio 29. 10. 2025
Die Digitalberatung valantic und Almato, Spezialist für KI-gestützte semantische Datenplattformen, gehen eine strategische Partnerschaft ein. Im Mittelpunkt steht die Plattform Bardioc, die datengetriebene Intelligenz mit erklärbarer KI verbindet und Unternehmen eine sichere, nachvollziehbare Datennutzung ermöglicht.
LG forciert Flüssigkeitskühlung für KI-Rechenzentren 28. 10. 2025
LG Electronics hat mit SK Enmove und Green Revolution Cooling eine Absichtserklärung zur gemeinsamen Entwicklung von Tauchkühlsystemen für KI-Rechenzentren unterzeichnet. Die Allianz soll den steigenden Energie- und Kühlbedarf leistungsstarker GPU-Infrastrukturen adressieren und neue Standards in Effizienz und Nachhaltigkeit setzen.
weiter
Über 3.000 Malware-Videos entfernt

Check Point Research deckt „YouTube Ghost Network“ auf

Ein internationales Forschungsteam von Check Point Software Technologies hat ein groß angelegtes Netzwerk bösartiger YouTube-Videos aufgedeckt. Über ein Jahr lang verfolgten die Expertinnen und Experten die Aktivitäten von Cyber-Kriminellen, die über gefälschte Konten Infostealer-Malware verbreiteten – und halfen schließlich, mehr als 3.000 Videos zu entfernen.

Foto: Check Point Software Technologies Eli Smadja, Security Research Group Manager bei Check Point Software Technologies

Was wie harmlose Software-Tutorials oder Gaming-Hacks aussah, entpuppte sich als komplexes Cyber-Netzwerk mit erheblichem Schadpotenzial. Die Sicherheitsforscherinnen und -forscher von Check Point Research (CPR) haben eine international koordinierte Kampagne aufgedeckt, die über YouTube Malware verbreitete. Unter dem Namen YouTube Ghost Network beschreibt die Analyse eine der bislang größten enttarnten Malware-Verbreitungen auf der Plattform.

Über mehr als ein Jahr hinweg verfolgten die Expertinnen und Experten die Aktivitäten der Angreifer. Sie dokumentierten, wie kompromittierte und gefälschte YouTube-Konten in großem Stil eingesetzt wurden, um Schadsoftware zu verbreiten, die sensible Zugangsdaten, Kryptowährungs-Wallets und Systeminformationen ausspäht. Die Videos tarnten sich als nützliche Tutorials, Software-Downloads oder Cheats für beliebte Games – und erzeugten durch tausende Likes und Kommentare ein trügerisches Gefühl von Sicherheit.

Diese Form des Angriffs markiert einen strategischen Wandel: Statt offensichtlicher Phishing-Mails setzen Cyber-Kriminelle zunehmend auf soziale Plattformen und auf das Vertrauen der Nutzer in bekannte Marken und Interaktionssignale. Das Ergebnis ist ein System, das auf den ersten Blick wie typischer YouTube-Content wirkt, tatsächlich aber ein hochorganisiertes, skalierbares Ökosystem zur Verbreitung von Infostealer-Malware darstellt.

Eine schematische Darstellung zeigt den Aufbau und die Funktionsweise des Netzwerks (siehe Abbildung 1).

Abbildung 1: Funktionsweise des YouTube Ghost Network – Zusammenspiel von Videokonten, Posts und Interaktionsprofilen. (Quelle: Check Point Research)

Ein Netzwerk aus gefälschten und kompromittierten Konten

Das YouTube Ghost Network bestand nicht aus vereinzelten Betrugsversuchen, sondern aus einem modular aufgebauten System verschiedener Kontotypen.

  • Videokonten luden Tutorials oder angebliche Software-Demos hoch, die Links zu passwortgeschützten Archiven mit Schadsoftware enthielten.

  • Post-Konten veröffentlichten Community-Beiträge mit Passwörtern und aktualisierten Download-Links.

  • Interaktionskonten sorgten durch Likes und positive Kommentare für den Anschein von Legitimität.

Wie solche gefälschten Interaktionen aussehen können, zeigt Abbildung 2.

Abbildung 2: Positive Kommentare und Likes täuschten Echtheit und Sicherheit der bösartigen Videos vor. (Quelle: Check Point Research)

Diese Struktur erlaubte es den Betreibern, ihre Aktivitäten schnell zu skalieren und Sperrungen einzelner Accounts zu umgehen. Nach Angaben von Check Point Research wurden bei der Operation vor allem Infostealer wie Rhadamanthys und Lumma verbreitet – oft getarnt als „geknackte“ Software oder Gaming-Cheats.

Von Adobe-Fakes bis Krypto-Phishing

Ein besonders populäres Beispiel war ein kompromittierter YouTube-Kanal mit 129.000 Abonnenten, der eine angeblich kostenlose Version von Adobe Photoshop anbot. Das Video erreichte über 291.000 Aufrufe und mehr als 1.000 Likes.
Ein weiterer Kanal richtete sich an Krypto-Enthusiasten und führte über gefälschte Google-Sites-Seiten zur Verteilung des Rhadamanthys-Stealers. Die Angreifer wechselten regelmäßig die Links und Schad-Payloads, um nach Löschungen weiter aktiv bleiben zu können.

Die Nachahmung einer Google-Site ist in der Analyse dokumentiert (siehe Abbildung 3).

Abbildung 3: Phishing-Fälschung einer Google-Site, über die Zuschauer auf die Malware-Payload geleitet wurden. (Quelle: Check Point Research)

Nach der Installation exfiltrierten die Schadprogramme Zugangsdaten, Wallet-Informationen und Systemdaten an wechselnde Command-and-Control-Server.

Über ein Jahr der Beobachtung

Check Point Research verfolgte die Aktivitäten des Ghost Network über ein Jahr hinweg. Die Forscherinnen und Forscher kartierten dabei Tausende verknüpfte Konten und Kampagnen. In direkter Zusammenarbeit mit Google führte die Analyse schließlich zur Entfernung von über 3.000 bösartigen Videos und zur Störung eines bedeutenden Malware-Vertriebskanals.

Auch Uploads aus Deutschland sind dokumentiert (siehe Abbildung 4).

Abbildung 4: Beispielhafter Hinweis auf Uploads aus Deutschland im Rahmen der Kampagne. (Quelle: Check Point Research)

Eli Smadja, Security Research Group Manager bei Check Point Software Technologies, betonte: „Bei dieser Operation wurden Vertrauenssignale wie Aufrufe, Likes und Kommentare ausgenutzt, um bösartige Inhalte als sicher erscheinen zu lassen. Was wie ein hilfreiches Tutorial aussieht, kann in Wirklichkeit eine raffinierte Cyber-Falle sein.“

Vertrauen als neue Angriffsfläche

Die Untersuchung verdeutlicht eine Entwicklung im Cybercrime-Bereich: Anstelle klassischer Phishing-Mails nutzen Angreifer zunehmend soziale Plattformen und Engagement-Mechanismen, um ein trügerisches Vertrauen aufzubauen. Der vermeintlich authentische Charakter solcher Inhalte erhöht die Erfolgsquote erheblich – und stellt Plattformbetreiber vor neue Herausforderungen.

Smadja fasst zusammen: „In der heutigen Bedrohungslandschaft kann ein populär wirkendes Video genauso gefährlich sein wie eine Phishing-E-Mail. Selbst vertrauenswürdige Plattformen sind nicht immun gegen Missbrauch – aber Kooperation und Information können entscheidend zur Eindämmung beitragen.“

Empfehlungen für Nutzer und Plattformen

Check Point Research gibt im Bericht auch Hinweise zum Schutz vor ähnlichen Angriffen:

Für Benutzer:

  • Keine Software aus inoffiziellen oder „geknackten“ Quellen herunterladen.

  • Antivirus-Programme nicht auf Wunsch eines Installationsprogramms deaktivieren.

  • Auffällig „kostenlose“ oder besonders populäre Softwarevideos mit Skepsis betrachten.

Für Plattformen:

  • Automatisierte Erkennungsmechanismen für verdächtige Interaktionsmuster stärken.

  • Netzwerke verknüpfter Konten frühzeitig identifizieren.

  • Enger mit Sicherheitsanbietern zusammenarbeiten, um Bedrohungen präventiv zu erkennen.

Eine detaillierte technische Analyse sowie eine vollständige Liste der Indikatoren für Kompromittierungen stellt Check Point Research im vollständigen Bericht zur Verfügung.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at