Sicherheit
Kritische RCE-Schwachstelle in Google Cloud Platform
Schwachstelle weist laut Tenable auf schwerwiegende Sicherheitslücke in Google Cloud Diensten hin, insbesondere App Engine, Cloud Function und Cloud Composer. weiter
CloudEye für 18 Prozent aller Malware-Infektionen in Deutschland verantwortlich
Der Downloader nimmt Windows-Rechner ins Visier. RansomHub festigt seine Position als führende Ransomware-Gruppe weltweit. weiter
Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden. weiter
Neue Version der Mac-Malware Atomic Stealer im Umlauf
Die stiehlt Daten aus weiteren Browsers. Zudem steigt die Zahl der Browser-Erweiterungen, die Atomic Stealer knacken kann, auf mehr als 100. weiter
Aktualisiertes Arsenal von APT41: DodgeBox und Moonwalk
Der bis dato unbekannte Loader DodgeBox zeigt auffällige Ähnlichkeiten mit StealthVector, warnen Zscaler-Experten. weiter
Featured Whitepaper
Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen
Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder weiter
Smarthome-Geräte sind Einfallstor für Hacker
Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage. weiter
Das sind die besten Cybersicherheits-Anbieter Deutschlands
KI und Nachholbedarf des Mittelstands treiben die Nachfrage nach End-to-End-Services. SOC-Dienstleister profitieren besonders stark. weiter
Hacker lassen fahrerlose Autos „verschwinden“
Cyber-Kriminelle können Millimeterwellenradar für Versicherungsbetrügereien gezielt überlisten. weiter
8 von 10 Unternehmen von IT-Angriffen betroffen
Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort Nr. 1 für Angreifer. weiter
Qilin-Ransomware exfiltriert Chrome-Browser-Anmeldedaten
Qilin-Gruppe nutzt kompromittierte Anmeldedaten, um PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. weiter
Studie: 75 Prozent der Ransomware-Opfer in Deutschland zahlen Lösegeld
66 Prozent zahlen sogar mehrfach Lösegeld. Aber auch trotz einer Zahlung an Cybererpresse kommt es in vielen Unternehmen zu Betriebsunterbrechungen. weiter
Finance: KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bankkunden
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4. weiter
Kritische Schwachstelle in Microsoft Copilot Studio
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. weiter
Kritische Schwachstelle in Microsofts Azure Health Bot Service
Schwachstellen ermöglichten Forschern von Tenable Zugriff auf den internen Metadaten-Dienst des Bot-Service und stellten Access-Token bereit. weiter
SSTI-Angriffe: Kritische Sicherheitslücke in Web-Anwendungen
Angriffe zielen hauptsächlich auf den Einzel- und Großhandel sowie die Finanzbranche und dienen dem großangelegten Datendiebstahl. weiter
Ransomware-Attacke nutzt bekanntes Remote-Access-Programm aus
Ransomware-Gruppe „Mad Liberator“ nutzt laut Incident-Response-Team von Sophos Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. weiter
Analyse: Risiko unsichere Android-Kernels
Forschende der TU Graz warnen vor One-Day Exploits durch anfällige Android-Kernels bei Smartphones. weiter
Adobe schließt kritische Lücken in Reader und Acrobat
Sieben kritische Schwachstellen erlauben eine Remotecodeausführung. Betroffen sind Adobe Reader und Adobe Acrobat für Windows und macOS. weiter
August-Patchday: Microsoft schließt mehrere Zero-Day-Lücken
Hacker nehmen bereits sechs Anfälligkeiten ins Visier, zu denen Microsoft erst jetzt Patches liefert. Insgesamt stopft das Unternehmen 91 Löcher in Windows, Office und weiteren Produkten. weiter
Sinkclose: Sicherheitslücke in Millionen von AMD-CPUs
Betroffen sind Server, Desktops und mobile Geräte. Der Fehler steckt in Prozessoren der Generationen Zen 2 bis Zen 4. weiter
Hacker kopieren legitime KI-Tools
Hacker tarnen ihre Spionage-Malware als nützliche KI-Apps oder neue Versionen existierender Anwendungen. weiter
E-Mail-Angriffe mithilfe von lateralem Phishing
Angriffe erfolgen von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb eines Unternehmens. weiter
Happy Birthday E-Mail! Aber Vorsicht!
Vor 40 Jahren am 3. August 1984 empfing die TH Karlsruhe die erste E-Mail in Deutschland, abgesendet über den Internetvorläufer CSNET in Boston. weiter
Microsoft erweitert Microsoft 365 um kostenlosen VPN-Dienst
Der VPN-Dienst steht unter Windows sowie macOS, Android und iOS zur Verfügung. Die Konfiguration erfolgt über die Defender-App. Streamingdienste wie Netflix und Amazon Prime schließt Microsoft von seinem Angebot aus. weiter
Sicherheitslücken bei Sofortbildkamera Ubiquiti G4 und Router
Mehr als 20 000 Fotokameras sowie Cloud Key+ sind anfällig für Cyber-Attacken. weiter