LockBit-Ransomware bereitet Angriffe auf Apple vor
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat. weiter
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Check Point Research warnt vor ChatGPT und empfiehlt Anpassung der IT-Sicherheitsprodukte und -Strategien an die neue KI-Welt. weiter
SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern. weiter
Check Point Research hat in Untergrundforen Marktplätze für attraktive Reiseschnäppchen entdeckt, die auf dem Rücken enteigneter Kunden angeboten werden. weiter
Weitere Bundesländer betroffen, darunter Portale von Schleswig-Holstein, Saarland, Mecklenburg-Vorpommern, Niedersachsen und Sachsen-Anhalt. weiter
Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird. weiter
CheckPoint-Sicherheitsforscher sind einer bislang unbekannten Ransomware auf der Spur, die über einzigartige Funktionen verfügt. weiter
Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine My-Cloud-Dienste ab. weiter
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version. weiter
SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“. weiter
Analyse von SentinelLabs deckt bisher unbekannte Spionagekampagnen und gezielten Aktivitäten der Winter Vivern Advanced Persistent Threat auf. weiter
Neue Masche der Phishing-Angriffe nutzt Namen beliebter Unternehmen und Dienste, um in Posteingänge einzudringen. weiter
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. weiter
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen. weiter
Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“. weiter
Durch schwerwiegende Sicherheitslücke in der führenden Schach-Plattform konnten sich Teilnehmer den Sieg erschummeln. weiter
Es scheint, dass die Angreifer die Ransomware über eine Deserialisierung-Schwachstelle in der IBM Aspera Faspex File Sharing Software eingesetzt haben. weiter
Neue Variante des Wurms PlugX taucht in Nigeria, Ghana, Simbabwe und der Mongolei in einer neuen Variante auf. weiter
YoroTrooper hat laut Cisco Talos bereits zwei internationale Organisationen kompromittiert. weiter
Vom iranischen Staat gesponserte Bedrohungsgruppe gibt sich als US-Denkfabrik aus. weiter
Das Sicherheitslabor von Hornetsecurity hat eine neue Emotet-Kampagne beobachtet, nachdem es fast drei Monate lang still war um den Trojaner. weiter
Bitdefender warnt: Finanzbetrug und Identitätsdiebstahl nach Chat und persönlichem Gespräch mit vermeintlichem Berater. weiter
Mustang Panda forciert ihre Angriffe auf Ziele in Europa, Australien und Taiwan. weiter
Der von Bitdefender entwickelte Universal-Dekryptor für Dateien, steht ab sofort kostenlos zum Download zur Verfügung. weiter
Alarmstufe Rot für Windows-Anwender: ESET hat ein Bootkit identifiziert, das Sicherheitsmerkmale von UEFI Secure Boot zu umgehen vermag. weiter
Check Point konnte 16 bösartige Pakete auf NPM entdecken / NPM hat die schädlichen Pakete sofort entfernt weiter
Hacktivistengruppe Gamaredon plant laut dem ukrainischen CERT aktiv neue Angriffe mit dem Schwerpunkt auf Spionage und Informationsdiebstahl. weiter