Hackern gelingt es, eine kritische Remote-Code-Ausführungsschwachstelle (RCE) im Wing FTP Server auszunutzen, einer beliebten Plattform für Dateiübertragungen.Die Schwachstelle, identifiziert als CVE-2024-29202, betrifft Wing FTP Server-Versionen vor 7.3.0 und hat einen CVSS-Wert von 9,8.Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, beliebige Befehle auf den Zielsystemen auszuführen. Forscher bestätigten, dass Angreifer bereits nach anfälligen Servern suchen und…
Hackern gelang die Kontrolle über den offiziellen X-Account von Elmo, einer weltweit bekannten Figur aus der Sesamstraße.Der Angreifer nutzte den Account, um antisemitische Botschaften, Verschwörungstheorien und Angriffe auf öffentliche Persönlichkeiten zu verbreiten. Der Vorfall schockierte die Nutzer der Plattform, insbesondere angesichts der fast 650.000 Follower von Elmo.Ein Sprecher von Sesame Workshop bestätigte, dass der Account…
Cyberkriminelle nutzen GitHub, um Malware zu verbreiten, die als kostenloser VPN-Download getarnt ist, und täuschen Nutzer dazu, Lumma Stealer zu installieren. Sicherheitsforscher bei Cyfirma entdeckten die Kampagne, bei der Malware mit der Bezeichnung „Free VPN for PC“ über ein öffentliches GitHub-Repository verbreitet wurde. Nach der Installation aktivierte die Datei Lumma Stealer, eine bekannte Informationsdiebstahl-Malware. Die…
Mac-Apps-Trojaner-Angriff: Ziel sind vertrauenswürdige Mac-Anwendungen durch Einschleusen eines heimlichen Trojaners namens macOS.ZuRu. Diese Malware versteckt sich in legitimen Entwickler-Tools und täuscht sowohl Nutzer als auch Sicherheitssysteme. Wie der Mac-Apps-Trojaner-Angriff funktioniert Hacker bündeln den ZuRu-Trojaner mit beliebten Mac-Anwendungen. Sie manipulieren Suchmaschinenergebnisse, um diese kompromittierten Pakete zu bewerben. Kürzlich wurde festgestellt, dass die Termius-App – ein weit…
Open-Source-Software treibt die moderne Welt an, doch die Risiken durch Open-Source-Malware wachsen schneller denn je. Hacker zielen zunehmend auf öffentlichen Code ab, um sensible Informationen zu stehlen und Lieferketten zu kompromittieren. Warum Open Source im Visier steht Open-Source-Code ist für alle zugänglich – auch für Cyberkriminelle. Mit der Zunahme von Malware schleusen Angreifer heimlich schädlichen…
Ein schockierender Geheimnisleck der US-Armee wurde bekannt, als ein pensionierter Oberstleutnant der Spionage schuldig sprach.David Franklin Slater, 64, gab zu, vertrauliche Verteidigungsinformationen an einen Online-Kontakt weitergegeben zu haben, der vorgab, aus der Ukraine zu stammen. Wie das Leck geschah Slater, ein ehemaliger Oberstleutnant der US-Armee, arbeitete später als ziviler Mitarbeiter beim US Strategic Command (USSTRATCOM).Von…
Ab September wird die App auf Microsoft Authenticator iCloud-Backup umstellen, ohne dass ein persönliches Microsoft-Konto erforderlich ist. Dieses Update vereinfacht, wie Nutzer ihre Kontonamen und TOTP-Geheimnisse sichern, und verbessert die Flexibilität für private und geschäftliche Umgebungen. Was ändert sich? Bisher verlangte Microsoft Authenticator auf iOS, dass Nutzer sich mit einem persönlichen Microsoft-Konto anmelden.Dieser Schritt war…
In einem bedeutenden Durchbruch haben die Behörden in Großbritannien vier Personen festgenommen, die im Zusammenhang mit jüngsten Angriffen auf prominente Einzelhändler stehen.Die National Crime Agency (NCA) nahm vier Verdächtige fest, die verdächtigt werden, Marks & Spencer, Co-op und Harrods ins Visier genommen zu haben. Die Festnahmen: Wer wurde gefasst? Unter den Verdächtigen sind zwei 19-jährige…
Der Umgang mit sensiblen Daten von Strafverfolgungsbehörden bringt große Verantwortung mit sich.Das Verständnis der Best Practices für die Einhaltung von CJIS-Vorgaben ist unerlässlich, wenn Ihre Organisation mit solchen Informationen arbeitet. Egal ob Sie Cloud-Anbieter, Softwareentwickler oder Analyseunternehmen sind—CJIS-Anforderungen sind relevant.Die Nichteinhaltung kann Ermittlungen stoppen, Ihrem Ruf schaden und schwere Strafen nach sich ziehen. Dieser Leitfaden…
Die Entdeckung der PerfektBlue Bluetooth-Schwachstellen hat ernste Sicherheitsbedenken in der Automobilindustrie ausgelöst.Diese Schwachstellen könnten es Angreifern ermöglichen, aus der Ferne auf sensible Fahrzeugsysteme mehrerer Automarken zuzugreifen. Was ist PerfektBlue? PerfektBlue bezeichnet vier neu entdeckte Sicherheitslücken im BlueSDK Bluetooth-Stack von OpenSynergy.Die Software von OpenSynergy läuft in vielen Fahrzeugen, darunter solche von Mercedes-Benz, Volkswagen und Skoda.PCA Cyber…