LockBit-Ransomware bereitet Angriffe auf Apple vor
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat. weiter
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat. weiter
Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits für fast 200 Attacken verantwortlich. weiter
Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf. weiter
In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern. Vor allem die Gangs LockBit und BlackBasta schießen sich auf Unternehmen in Deutschland ein. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher. weiter
SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern. weiter
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen. weiter
Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden in den Niederlanden und Großbritannien beteiligt. weiter
Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird. weiter
DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487 Prozent zu weiter
Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine My-Cloud-Dienste ab. weiter
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version. weiter
Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365. Microsoft schließt die Lücke und verbessert die Sicherheit von Azure Active Directory. weiter
Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen. weiter
SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“. weiter
Auch das Snipping Tool entfernt beim Bearbeiten gelöschte Informationen nicht aus der Ursprungsdatei. Bei zugeschnittenen Bildern lässt sich im Nachhinein das Original wiederherstellen. weiter
Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten. weiter
Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon Musk bewertet den Kurznachrichtendienst indes nur noch mit 20 Milliarden Dollar. weiter
Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern zum Opfer. Diesmal erhalten sie Root-Zugriff auf das Infotainment-System. weiter
Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader und Sharepoint. weiter
Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist. weiter
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen. weiter
Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden. weiter
Es scheint, dass die Angreifer die Ransomware über eine Deserialisierung-Schwachstelle in der IBM Aspera Faspex File Sharing Software eingesetzt haben. weiter
Betroffen sind Outlook und Windows SmartScreen. Angreifer können ohne Interaktion mit einem Nutzer Schadcode einschleusen und ausführen. Insgesamt patcht Microsoft 74 Lücken im März. weiter
Fast die Hälfte aller Angriffe richtet sich im Februar gegen Ziele in den USA. Deutschland landet in der Statistik auf Platz acht. Die aktivste Ransomware-Gruppe ist indes LockBit. weiter
Qbot behauptet sich in Deutschland im Februar 2023 als Top Malware auf Platz eins. weiter
Sie erreicht rund 2000 Nutzer täglich. Die erhalten jedoch eine Malware, die Facebook-Konten kapert. Die Erweiterung ist fast eine Woche im Chrome Web Store erhältlich. weiter
Nutzer erhalten Warnungen zu potenziell gefährlichen Dateien. Die neue Sicherheitsfunktion geht wahrscheinlich im April an alle OneNute-Nutzer. weiter
Notifications