Alerts
Black Friday: Vorsicht vor schädlichen QR-Codes
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen. weiter
Black Friday: Zahl der ominösen Shopping-Websites steigt
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden. weiter
SmokeBuster bekämpft SmokeLoader
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten. weiter
CopyRhadamantys greift weltweit Unternehmen an
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
Ymir: Ransomware mit ausgeklügelter Verschleierung
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung zu entgehen. weiter
Featured Whitepaper
RansomHub hebt Datenerpressung auf höhere Stufe
RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln. weiter
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken. weiter
„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten Cybercrime-Gruppierungen aus China. weiter
Latrodectus: Gefährlicher Nachfolger von IcedID
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt. weiter
Kritische Sicherheitslücken im Linux CUPS-System aufgedeckt
Schwachstellen betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen. weiter
Neue Cyberbedrohungen für Verbraucher
Die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht. Angreifer exfiltrieren Daten in weniger als einem Tag nach der Kompromittierung. weiter
Amazon Prime Deal Days: Phishing-Mails und Scam-Seiten
Check Point hat über 1000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang mit dem Shopping-Spektakel registriert. weiter
Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes Fressen für politische motivierte Kampagnen. weiter
Malware-Kampagne gefährdet Smartphones und Bankkonten
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps. weiter
Botnetz von Flax Typhoon-Gruppe aufgedeckt
Cybersicherheitsagenturen und Behörden wie FBI, Cyber National Mission Force, NSA oder das NCSC haben Botnetz mit mehr als 260.000 Geräten aufgedeckt. weiter
Kritische RCE-Schwachstelle in Google Cloud Platform
Schwachstelle weist laut Tenable auf schwerwiegende Sicherheitslücke in Google Cloud Diensten hin, insbesondere App Engine, Cloud Function und Cloud Composer. weiter
Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden. weiter
Qilin-Ransomware exfiltriert Chrome-Browser-Anmeldedaten
Qilin-Gruppe nutzt kompromittierte Anmeldedaten, um PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. weiter
Finance: KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bankkunden
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4. weiter
Schwachstellen in Microsoft-Apps für macOS
Security-Forscher von Cisco Talos haben Schwachstellen in acht Microsoft-Anwendungen für das macOS-Betriebssystem identifiziert. weiter
Kritische Schwachstelle in Microsoft Copilot Studio
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. weiter
Kritische Schwachstelle in Microsofts Azure Health Bot Service
Schwachstellen ermöglichten Forschern von Tenable Zugriff auf den internen Metadaten-Dienst des Bot-Service und stellten Access-Token bereit. weiter
SSTI-Angriffe: Kritische Sicherheitslücke in Web-Anwendungen
Angriffe zielen hauptsächlich auf den Einzel- und Großhandel sowie die Finanzbranche und dienen dem großangelegten Datendiebstahl. weiter
Ransomware-Attacke nutzt bekanntes Remote-Access-Programm aus
Ransomware-Gruppe „Mad Liberator“ nutzt laut Incident-Response-Team von Sophos Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. weiter
FrostyGoop bedroht Industrielle Steuerungssysteme
ICS-spezifische Malware nutzt Modbus-TCP-Kommunikation, um OT-Systeme direkt anzugreifen und zu manipulieren. weiter
Hintertür namens BugSleep
Iranische Hackergruppe MuddyWater hat die Backdoor gebaut und missbraucht sie für Angriffe auf Gemeinden, Fluggesellschaften, Reisebüros und Journalisten. weiter