Alerts
Malware Gipy stiehlt Passwörter und Daten
Malware-Kampagne nutzt Beliebtheit von KI-Tools aus und tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. weiter
Sicherheitslücken in Überwachungskameras und Video-Babyphones
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen. weiter
Jedes zweite Gerät mit Redline-Infostealer infiziert
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen. weiter
KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook
Bitdefender Labs warnen: Cyberkriminelle nutzen Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney. weiter
XZ Utils-Vorfall: Open Source als Software Supply Chain-Falle
Ende März wurde in der XZ Utils Bibliothek, ein Kernbestandteil vieler Linux Distributionen, Schadcode entdeckt. weiter
Featured Whitepaper
Typosquatting-Kampagne über PyPI
500 bösartige Pakete wurden in zwei Wellen auf Python Package Index bereitgestellt, warnen Security-Experten von Check Point. weiter
Dark Gemini nicht unterschätzen
Beschränkungen für das Schreiben von bösartigen Programmen werden umgangen. weiter
Phishing mit gefälschten Rechnungen von Anwaltskanzleien
Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre Opfer "seriösen" Juristen entgegenbringen. weiter
Cyberangriffe auf junge Roblox-User via YouTube und Discord
ThreatLabz von Zscaler finden Kampagne, die Infostealer namens Tweaks an Roblox-User verbreitet. weiter
Magnet Goblin Group nutzt 1-Day-Schwachstellen aus und zielt auf öffentliche Server
Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ. weiter
Deutschland in Europa am dritthäufigsten von Ransomware betroffen
Bericht "Hi-Tech Crime Trends 23/24" von Group-IB zeigt, dass Fertigung, Immobilien und Logistik im Fokus der Angreifer stehen. weiter
Qakbot lebt und bleibt gefährlich
Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. weiter
Deutlicher Anstieg der Ransomware-Forderungen
Threat Report von Arctic Wolf: Cyberkriminelle setzten 2023 neben Ransomware auch weiterhin auf Business E-Mail Compromise. weiter
Batteriehersteller Varta meldet Cyberangriff
Unbekannte dringen offenbar in IT-Systeme des Unternehmens ein. Varta fährt als Reaktion seine Produktion herunter und trennt alle Systeme vom Internet. weiter
21 Krankenhäuser in Rumänien von Ransomware-Angriff betroffen
Die Staatsanwälte der DIICOT haben bereits eine Untersuchung in diesem Fall eingeleitet. weiter
Angreifer spoofen Temu
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter
Neue Exploits für Raspberry Robin
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken. weiter
Hacker nutzen genKI für Spam und SoMe-Identitätsbetrug
Experten von Check Point warnen vor Cyber-Kriminellen, die vermehrt generative KI für ausgefeilte Cyber-Kriminalität missbrauchen. weiter
SMS-Betrug: Kriminelle nutzen am häufigsten Newsaufhänger
In Deutschland doppelt so viele betrügerische SMS unterwegs wie im europäischen Durchschnitt. weiter
Chinesische Hackergruppe geht auf Datenraubzug
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
Deep Fakes: Das YouTube-Stream-Jacking entwickelt sich weiter
Bitdefender Labs warnen vor Trend der Cyberkriminellen, hochwertige Streaming-Kanäle zu kapern – mit dem Ziel massenhaften Krypto-Betrugs. weiter
Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Schwachstellen in Bosch BCC100-Thermostaten
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware. weiter
Schwachstelle im Microsoft DHCP-Server
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems). weiter
Cyber-Attacke gegen Booking.com
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Cactus: Ransomware-Neuling mit ausgefeilten TTPs
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter