Hackergruppe CosmicBeetle verbreitet Ransomware in Europa
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle. weiter
Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium. weiter
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an. weiter
Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. weiter
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab. weiter
Angreifer benötigen in der Regel physischen Zugriff auf ein System. Downfall erlaubt dann den Diebstahl vertraulicher Daten wie Kennwörter eines Mitbenutzers. weiter
Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen. weiter
Vier Lücken stuft Google als kritisch ein. Sie erlauben unter anderem das Ausführen von Schadcode ohne Interaktion mit einem Nutzer. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Den Anfang machen die Insider-Builds von Windows 11. Administratoren können die veralteten TLS-Protokolle jederzeit wieder aktivieren. weiter
Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft seit Ende März bekannt und soll nun Ende September geschlossen werden. weiter
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem Anlass. weiter
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing. weiter
Laut Bitkom-Umfrage glauben 81 Prozent der Bevölkerung, gefälschte Bilder, Filme oder Audio-Beiträge im Internet nicht erkennen zu können. weiter
Der Google-Forscher Tavis Ormandy veröffentlicht einen Exploit für Linux. Betroffen sind allerdings alle Betriebssysteme. weiter
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind. weiter
Eine durchgesickerte Datei enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache für das Datenleck ist menschliches Versagen. weiter
Die neue Malware ist mindestens seit rund zwei Wochen im Umlauf. Sie nimmt eine bekannte Schwachstelle in der Datenbankanwendung Redis ins Visier. weiter
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit. weiter
Viele gefälschte Seiten haben Zehntausende von Followern, mit einer Mischung aus echten Inhalten und Malware. weiter
Sophos: In manipulierten Anzeigen rund um KI platzieren Hacker Banking-Trojaner und Infostealer. weiter
Im zweiten Quartal steigt der Anteil der Marke Microsoft bei allen Phishing-Versuchen auf 29 Prozent. Insgesamt dominieren Technikfirmen das Ranking. weiter
Lookout schreibt WyrmSpy und DragonEgg der chinesischen Gruppe APT41 zu. weiter