Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit häufig verwendeten Kennwörtern ins Visier.
Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit 2022 für zielgerichtete Attacken eingesetzt.
Sie stecken unter anderem in Windows 11, Edge, Chrome und Safari. Auch die Bordelektronik eines Tesla Model 3 wird gehackt,…
ThreatLabz von Zscaler finden Kampagne, die Infostealer namens Tweaks an Roblox-User verbreitet.
Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ.
Die mutmaßlich von Russland unterstützte Gruppe setzt ihre Attacken auf Microsoft fort. Sie nutzt dafür bereits aus Microsofts Systemen abgezogene…
Gefälscht werden unter anderem Websites für Skype, Zoom und Google Meet. Cyberkriminelle verbreiten darüber Remote Access Trojaner.
Das entspricht drei gehackten Konten pro Minute. In der weltweiten Statistik liegt Deutschland auf Platz 15.
Ein Patch liegt erst seit Dienstagabend vor. Hacker können mit geleakten Anmeldedaten die Kontrolle über einen Exchange Server übernehmen.
Unbekannte dringen offenbar in IT-Systeme des Unternehmens ein. Varta fährt als Reaktion seine Produktion herunter und trennt alle Systeme vom…
Der Anbieter von Fernwartungssoftware setzt Kennwörter zurück und zieht Sicherheitszertifikate zurück. Unbekannte dringen in ein Produktionssystem ein. Geräte von Endkunden…
Experten von Check Point warnen vor Cyber-Kriminellen, die vermehrt generative KI für ausgefeilte Cyber-Kriminalität missbrauchen.
Die Angreifer dringen über einen softwarebasierten VPN-Zugang mit einer Zero-Day-Lücke ein. Der Einbruch funktioniert auch, weil der Zugang nicht per…
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware.
Die Täter haben über einen Zeitraum von mehreren Monaten Zugriff auf Mailboxen von HPE-Mitarbeitern. HPE vermutet die Gruppe Midnight Blizzard…
Sie kompromittieren E-Mail-Konten von leitenden Mitarbeitern. Microsoft bestreitet Zugriffe auf Kundendaten oder Quellcode. Einfallstor ist offenbar ein nicht mehr genutztes…
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende…
Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner…