Text
Kritische Veeam-Sicherheitslücke für die Verbreitung von Akira- und Fog-Ransomware ausgenutzt
Cyberkriminelle versuchen aktiv, eine inzwischen behobene Sicherheitslücke in Veeam Backup & Replication auszunutzen, um die Ransomware Akira und Fog zu verbreiten. Der Cybersicherheitsanbieter Sophos gab an, im vergangenen Monat eine Reihe von Angriffen verfolgt zu haben, bei denen kompromittierte VPN-Anmeldeinformationen und CVE-2024-40711 verwendet wurden, um ein lokales Konto zu erstellen und…
0 notes
Text
OilRig nutzt Windows-Kernel-Schwachstelle für Spionagekampagne gegen die VAE und den Golf
Der iranische Bedrohungsträger, bekannt als OilRig, wurde dabei beobachtet, wie er eine inzwischen behobene Sicherheitslücke zur Privilegieneskalation im Windows-Kernel im Rahmen einer Cyberspionagekampagne gegen die VAE und die gesamte Golfregion ausnutzte. “Die Gruppe verwendet ausgefeilte Taktiken, darunter den Einsatz einer Hintertür, die Microsoft Exchange-Server für den Diebstahl von…
0 notes
Text
FBI schafft gefälschte Kryptowährung auf, um weitverbreitete Manipulationen auf dem Kryptomarkt aufzudecken
Das US-Justizministerium (DoJ) hat Festnahmen und Anklagen gegen mehrere Personen und Unternehmen im Zusammenhang mit der mutmaßlichen Manipulation von Digital Asset-Märkten im Rahmen einer groß angelegten Betrugsoperation bekannt gegeben. Die Strafverfolgungsmaßnahme mit dem Codenamen Operation Token Mirrors ist das Ergebnis des “beispiellosen Schritts” des US-amerikanischen Federal Bureau of…
0 notes
Text
GitHub, Telegram-Bots und QR-Codes in neuer Welle von Phishing-Angriffen missbraucht
Es wurde eine neue Malware-Kampagne mit Steuerbezug beobachtet, die auf die Versicherungs- und Finanzbranche abzielt und GitHub-Links in Phishing-E-Mails nutzt, um Sicherheitsmaßnahmen zu umgehen und Remcos RAT zu verbreiten. Dies deutet darauf hin, dass die Methode bei Bedrohungsakteuren immer mehr an Bedeutung gewinnt. “In dieser Kampagne wurden legitime Repositories wie die…
0 notes
Text
Funktionsweise und Abwehr von hybriden Passwortangriffen
Cyberkriminelle ändern ihre Taktiken ständig, um Sicherheitsmaßnahmen zu umgehen, und entwickeln innovative Methoden, um Benutzerdaten zu stehlen. Hybride Passwortangriffe kombinieren mehrere Cracking-Techniken, um ihre Effektivität zu verstärken. Diese kombinierten Ansätze nutzen die Stärken verschiedener Methoden und beschleunigen den Prozess des Passwortknackens. In diesem Beitrag befassen wir…
0 notes
Text
Neue kritische GitLab-Sicherheitslücke ermöglicht möglicherweise die Ausführung beliebiger CI/CD-Pipelines
GitLab hat Sicherheitsupdates für die Community Edition (CE) und die Enterprise Edition (EE) veröffentlicht, um acht Sicherheitslücken zu beheben, darunter ein kritischer Fehler, der es ermöglichen könnte, Continuous Integration and Continuous Delivery (CI/CD)-Pipelines auf beliebigen Branches auszuführen. Die Sicherheitslücke mit der Kennung CVE-2024-9164 hat einen CVSS-Score von 9,6 von 10. “Es…
0 notes
Text
Darknet-Märkte Bohemia und Cannabia nach gemeinsamer Polizeiaktion abgeschaltet
Die niederländische Polizei hat die Abschaltung von Bohemia und Cannabia bekannt gegeben, das als der weltweit größte und am längsten bestehende Darkweb-Markt für illegale Waren, Drogen und Cyberkriminalitätsdienste gilt. Die Abschaltung ist das Ergebnis einer gemeinsamen Untersuchung mit Irland, dem Vereinigten Königreich und den Vereinigten Staaten, die Ende 2022 begann, teilte die Polizei…
0 notes
Text
OpenAI blockiert 20 globale, bösartige Kampagnen, die KI für Cyberkriminalität und Desinformation nutzen
OpenAI gab am Mittwoch bekannt, seit Jahresbeginn mehr als 20 Operationen und betrügerische Netzwerke weltweit unterbunden zu haben, die versuchten, seine Plattform für böswillige Zwecke zu nutzen. Diese Aktivitäten umfassten das Debuggen von Malware, das Schreiben von Artikeln für Websites, das Generieren von Biografien für Social-Media-Konten und das Erstellen von KI-generierten Profilbildern…
0 notes
Text
Experten warnen vor kritischer ungepatchter Sicherheitslücke in Linear eMerge E3-Systemen
Sicherheitsforscher warnen vor einer ungepatchten Sicherheitslücke in den Nice Linear eMerge E3-Zutrittskontrollsystemen, die die Ausführung beliebiger Betriebssystembefehle (OS) ermöglichen könnte. Der Schwachstelle mit der CVE-Kennung CVE-2024-9441 wurde laut VulnCheck ein CVSS-Wert von 9,8 von maximal 10,0 zugewiesen. “Eine Sicherheitslücke im Nortek Linear eMerge E3 ermöglicht es nicht…
0 notes
Text
6 einfache Schritte, um Burnout bei SOC-Analysten zu vermeiden
Das heutige SOC-Modell steht vor einer entscheidenden Herausforderung: dem Burnout von Analysten. Die sich ständig weiterentwickelnde Bedrohungslandschaft führt zu einem Ansturm von Warnmeldungen, der die menschlichen Analysten überfordert und zu Stress, Fluktuation und einer Gefährdung der Sicherheit führt. Um dem entgegenzuwirken, müssen SOCs auf KI-gesteuerte Automatisierung setzen, die…
0 notes
Text
Cyberkriminelle nutzen Unicode, um mongolischen Skimmer auf E-Commerce-Plattformen zu verstecken
Cybersicherheitsforscher haben eine neue digitale Skimming-Kampagne aufgedeckt, die Unicode-Verschleierungstechniken einsetzt, um einen Skimmer namens Mongolian Skimmer zu verbergen. “Auf den ersten Blick fiel die Verschleierung des Skripts auf, die aufgrund der vielen Akzentzeichen etwas bizarr wirkte”, so die Jscrambler-Forscher in einer Analyse. “Die starke Verwendung von Unicode-Zeichen, von…
0 notes
Text
CISA warnt vor kritischer Sicherheitslücke bei Fortinet, während Palo Alto und Cisco dringende Sicherheitspatches veröffentlichen
Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) am Mittwoch um eine kritische Sicherheitslücke erweitert, die Fortinet-Produkte betrifft, und beruft sich dabei auf Hinweise auf eine aktive Ausnutzung. Die Schwachstelle, die als CVE-2024-23113 (CVSS-Score: 9,8) verfolgt wird, bezieht sich auf Fälle von…
0 notes
Text
Firefox Zero-Day-Lücke wird aktiv ausgenutzt: Browser sofort aktualisieren
Mozilla hat bekannt gegeben, dass eine kritische Sicherheitslücke in Firefox und Firefox Extended Support Release (ESR) aktiv ausgenutzt wird. Die Schwachstelle, die als CVE-2024-9680 verfolgt wird, wurde als Use-after-Free-Fehler in der Animationszeitachsenkomponente beschrieben. “Ein Angreifer konnte im Inhaltsprozess Code ausführen, indem er einen Use-after-Free-Fehler in Animationszeitachsen…
0 notes
Text
Google, GASA und DNS RF bekämpfen gemeinsam Online-Betrug im großen Stil
Google hat am Mittwoch eine neue Partnerschaft mit der Global Anti-Scam Alliance (GASA) und der DNS Research Federation (DNS RF) angekündigt, um Online-Betrug zu bekämpfen. Die Initiative mit dem Codenamen Global Signal Exchange (GSE) soll Echtzeit-Einblicke in Betrug, Betrug und andere Formen der Cyberkriminalität ermöglichen, indem Bedrohungssignale aus verschiedenen Datenquellen…
0 notes
Text
Forscher entdecken gravierende Sicherheitslücken in industriellen MMS-Protokollbibliotheken
Es sind Details zu mehreren Sicherheitslücken in zwei Implementierungen des Manufacturing Message Specification (MMS)-Protokolls bekannt geworden, die bei erfolgreicher Ausnutzung schwerwiegende Auswirkungen auf industrielle Umgebungen haben könnten. “Die Schwachstellen könnten es einem Angreifer ermöglichen, ein industrielles Gerät zum Absturz zu bringen oder in einigen Fällen die Ausführung von…
0 notes
Text
Nordkoreanische Hacker infizieren Entwickler mit plattformübergreifender Malware durch vorgetäuschte Interviews
Bedrohungsakteure mit Verbindungen zu Nordkorea haben gezielt Arbeitssuchende in der Technologiebranche ins Visier genommen, um aktualisierte Versionen bekannter Malware-Familien zu verbreiten, die als BeaverTail und InvisibleFerret bekannt sind. Der Aktivitätscluster mit der Bezeichnung CL-STA-0240 ist Teil einer Kampagne namens Contagious Interview, die Palo Alto Networks Unit 42 erstmals im…
0 notes
Text
Social-Media-Konten: Die Schwachstelle in der SaaS-Sicherheit von Unternehmen
Social-Media-Konten prägen die Identität und Reputation einer Marke. Diese öffentlichen Foren ermöglichen die direkte Interaktion mit Kunden und dienen als Drehscheibe für Vernetzung, Content-Sharing und die Beantwortung von Fragen. Trotz der wichtigen Rolle dieser Konten wird die Sicherheit von Social-Media-Konten von vielen Unternehmen vernachlässigt. Vielen fehlt es an Sicherheitsvorkehrungen,…
0 notes