Angriff auf Südwestfalen-IT: Staatsanwaltschaft bestätigt Einsatz von Ransomware
Es besteht offenbar kein Kontakt zu den Cybererpressern. Der gehackte IT-Dienstleister warnt zudem vor längeren Ausfällen. weiter
Es besteht offenbar kein Kontakt zu den Cybererpressern. Der gehackte IT-Dienstleister warnt zudem vor längeren Ausfällen. weiter
Ransomware verursacht einen Großteil der wirtschaftlichen Schäden durch Cyberangriffe. Durchschnittlich erfasst das BSI jeden Tag 70 neue Sicherheitslücken. weiter
In den ersten neuen Monaten des Jahres sinkt die Zahl um acht Prozent. Der Trend setzt sich in der DACH-Region und weiten Teilen Europas fort. Weltweit ermittelt Check Point jedoch ein Wachstum von drei Prozent. weiter
Betroffen sind die Verwaltungen von 72 Städten und Gemeinden. Opfer der Attacke ist der kommunale IT-Dienstleister SIT. Er kappt alle Verbindungen zu den Netzwerken seiner Kunden. weiter
Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen kompromittiert wurden. weiter
An den letzten beiden Tagen der viertägigen Veranstaltungen werden weitere 200.000 Dollar an Preisgeldern ausgeschüttet. Einige der präsentierten Bugs sind den Herstellern der Produkte allerdings schon bekannt. weiter
Die Verbreitung erfolgt per SMS-Phishing. SpyNote nutzt seine umfangreichen Berechtigungen, um sich bei jedem Versuch, die App zu beenden, neu zu starten. weiter
An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und Qnap. Schwerwiegende Lücken stecken auch in NAS-Geräten und Überwachungskameras. weiter
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS 14 auf iOS und iPadOS 15 und 16 sowie macOS 12 und 13. weiter
Der Echtzeit-Scanner analysiert per Sideloading zu installierende Apps auf Code-Ebene. Play Protect soll Nutzer besser vor aufkommenden Bedrohungen schützen. weiter
Die Attacke übertrifft den bisherigen Spitzenwert um das Siebenfache. Auch Cloudflare und AWS sind betroffen. Der Rekord wird durch eine neue Angriffstechnik namens Rapid Reset ermöglicht. weiter
Eine Schwachstelle stuft Google als kritisch ein. Sie ermöglicht unter Umständen eine Remotecodeausführung. weiter
Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen. weiter
Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche Apps. weiter
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor. weiter
Angreifer können sich höhere Benutzerrechte sichern. Außerdem stopft Apple ein Loch, das eine Remotecodeausführung erlaubt. Auch das Überhitzungsproblem des iPhone 15 Pro soll das Updates lösen. weiter
Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android. weiter
Ein Drittel der KMUs meldet mindestens eine Cybersicherheitsverletzung in den vergangenen zwölf Monaten. Bei einigen Unternehmen bestehen jedoch auch erhebliche Mängel. weiter
Akamai ermittelt im zweiten Quartal 2023 ein Plus von 119 Prozent. Finanzdienstleister sind somit das dritthäufigste Ziel in der EMEA-Region. Bei DDoS-Angriffe ist die Region sogar weltweit führend. weiter
Hacker nehmen eine Schwachstelle in der JavaScript-Engine V8 ins Visier. Offenbar lässt sie sich mit speziell gestalteten Video-Dateien ausnutzen. weiter
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach. weiter
Sie stecken in iOS, iPasOS und macOS. Angreifer nutzten die Bugs zum Einschleusen von Spyware. weiter
Google verweist zudem erneut auf die bereits geschlossene Zero-Day-Lücke in WebP. Die betrifft offenbar auch zahlreiche andere Browser und Anwendungen. weiter
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke. weiter
Forschende des Fraunhofer-Instituts entwickeln intelligente akustische Sensorsysteme für den Einsatz in Fahrzeugen. weiter
Hacker können Schadcode außerhalb der Sandbox von Chrome ausführen. Google liegen Berichte über aktive Angriffe auf die Schwachstelle vor. weiter
Mindestens kritische Schwachstelle erlaubt eine Remotecodeausführung ohne Interaktion mit einem Nutzer. Außerdem warnt Google vor einer Zero-Day-Lücke. weiter
Forscher entwickeln einen Proof-of-Concept. Diese Erweiterung erfüllt alle Richtlinien für Chrome-Erweiterungen und wird deswegen nicht als schädlich erkannt. weiter
Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro. weiter
Sie enthalten den Trojaner BadBazaar. Die mutmaßlich aus China stammenden Hintermänner nehmen auch Nutzer in Deutschland ins Visier. weiter