Hacker

Angriff auf die Lieferkette: Hacker modifizieren Software-Installer von CyberLink

Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…

2 Wochen ago

Nach Hackerangriff: Südwestfalen-IT stellt Plan für Notbetrieb und Wiederanlauf vor

Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende…

2 Wochen ago

Angriff auf Südwestfalen-IT: Hackergruppe Akira fordert Lösegeld

Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner…

4 Wochen ago

Hackerangriff auf Messe Essen

Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen…

1 Monat ago

Pwn2Own 2023: Hacker finden 58 neue Zero-Day-Lücken

An den letzten beiden Tagen der viertägigen Veranstaltungen werden weitere 200.000 Dollar an Preisgeldern ausgeschüttet. Einige der präsentierten Bugs sind…

1 Monat ago

Pwn2Own 2023: Hacker knacken Smartphones, Drucker, IoT-Geräte

An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und…

1 Monat ago

Durch Hacken zur neuen Karriere in der Cybersicherheit

Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an.

2 Monaten ago

„The Haxorcist“: Auf Jagd nach Schwachstellen

120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken.

3 Monaten ago

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge…

3 Monaten ago

Eset warnt vor falschen Signal- und Telegram-Apps im Play Store

Sie enthalten den Trojaner BadBazaar. Die mutmaßlich aus China stammenden Hintermänner nehmen auch Nutzer in Deutschland ins Visier.

3 Monaten ago

BKA meldet Zerschlagung des Qakbot-Netzwerks

Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert.

3 Monaten ago

„Mammutjagd“ auf Online-Marktplätze

Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut"…

4 Monaten ago

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.

4 Monaten ago

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als…

4 Monaten ago

Palo Alto Networks warnt vor P2P-Wurm für Cloud-Container-Umgebungen

Die neue Malware ist mindestens seit rund zwei Wochen im Umlauf. Sie nimmt eine bekannte Schwachstelle in der Datenbankanwendung Redis…

5 Monaten ago

Gibt Emotet sein Comeback?

Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes…

5 Monaten ago

Bericht: Microsoft dementiert Diebstahl von 30 Millionen Kundendaten

Hacker sind angeblich im Besitz von E-Mail-Adressen und Kennwörtern von Microsoft-Kunden. Microsoft räumt jedoch ein, dass die Hintermänner des Angriffs…

5 Monaten ago

Angriff auf MOVEit-Lücke: Siemens Energy bestätigt Sicherheitsvorfall

Es kommt die Schwachstelle CVE-2023-34362 zum Einsatz. Siemens Energy meldet die Kompromittierung von nicht kritischen Daten.

5 Monaten ago

VPN- und Chat-App mit Spyware in Google Play

Eine Hackergruppe aus Indien setzt die Apps für zielgerichtete Angriffe ein. Eine der fraglichen Apps ist weiterhin im Play Store…

6 Monaten ago

Komplexe Cyberspionage über Remote Desktop Protokoll

Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen.

6 Monaten ago