Kategorie: Cybersicherheit


  • Hackern nutzen kritische RCE-Sicherheitslücke im Wing FTP Server aus

    Hackern gelingt es, eine kritische Remote-Code-Ausführungsschwachstelle (RCE) im Wing FTP Server auszunutzen, einer beliebten Plattform für Dateiübertragungen.Die Schwachstelle, identifiziert als CVE-2024-29202, betrifft Wing FTP Server-Versionen vor 7.3.0 und hat einen CVSS-Wert von 9,8.Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, beliebige Befehle auf den Zielsystemen auszuführen. Forscher bestätigten, dass Angreifer bereits nach anfälligen Servern suchen und…

  • Lumma Stealer-Malware-Kampagne nutzt GitHub, um VPN-Nutzer anzugreifen

    Cyberkriminelle nutzen GitHub, um Malware zu verbreiten, die als kostenloser VPN-Download getarnt ist, und täuschen Nutzer dazu, Lumma Stealer zu installieren. Sicherheitsforscher bei Cyfirma entdeckten die Kampagne, bei der Malware mit der Bezeichnung „Free VPN for PC“ über ein öffentliches GitHub-Repository verbreitet wurde. Nach der Installation aktivierte die Datei Lumma Stealer, eine bekannte Informationsdiebstahl-Malware. Die…

  • Mac-Apps-Trojaner-Angriff: Hacker verstecken Trojaner in legitimen Entwickler-Tools

    Mac-Apps-Trojaner-Angriff: Ziel sind vertrauenswürdige Mac-Anwendungen durch Einschleusen eines heimlichen Trojaners namens macOS.ZuRu. Diese Malware versteckt sich in legitimen Entwickler-Tools und täuscht sowohl Nutzer als auch Sicherheitssysteme. Wie der Mac-Apps-Trojaner-Angriff funktioniert Hacker bündeln den ZuRu-Trojaner mit beliebten Mac-Anwendungen. Sie manipulieren Suchmaschinenergebnisse, um diese kompromittierten Pakete zu bewerben. Kürzlich wurde festgestellt, dass die Termius-App – ein weit…

  • Open-Source-Malware-Risiken: Wie öffentlicher Code zum Spielplatz für Hacker wird

    Open-Source-Software treibt die moderne Welt an, doch die Risiken durch Open-Source-Malware wachsen schneller denn je. Hacker zielen zunehmend auf öffentlichen Code ab, um sensible Informationen zu stehlen und Lieferketten zu kompromittieren. Warum Open Source im Visier steht Open-Source-Code ist für alle zugänglich – auch für Cyberkriminelle. Mit der Zunahme von Malware schleusen Angreifer heimlich schädlichen…

  • US Army Geheimnisleck: Ehemaliger Oberstleutnant gesteht Weitergabe geheimer Informationen an Online-Kontakt

    Ein schockierender Geheimnisleck der US-Armee wurde bekannt, als ein pensionierter Oberstleutnant der Spionage schuldig sprach.David Franklin Slater, 64, gab zu, vertrauliche Verteidigungsinformationen an einen Online-Kontakt weitergegeben zu haben, der vorgab, aus der Ukraine zu stammen. Wie das Leck geschah Slater, ein ehemaliger Oberstleutnant der US-Armee, arbeitete später als ziviler Mitarbeiter beim US Strategic Command (USSTRATCOM).Von…

  • Microsoft Authenticator iCloud Backup: Neues System entfernt die Microsoft-Konto-Anforderung

    Ab September wird die App auf Microsoft Authenticator iCloud-Backup umstellen, ohne dass ein persönliches Microsoft-Konto erforderlich ist. Dieses Update vereinfacht, wie Nutzer ihre Kontonamen und TOTP-Geheimnisse sichern, und verbessert die Flexibilität für private und geschäftliche Umgebungen. Was ändert sich? Bisher verlangte Microsoft Authenticator auf iOS, dass Nutzer sich mit einem persönlichen Microsoft-Konto anmelden.Dieser Schritt war…

  • Festnahmen in Großbritannien nach Cyberangriffen: Vier Verdächtige wegen Angriffen auf M&S, Co-op und Harrods in Haft

    In einem bedeutenden Durchbruch haben die Behörden in Großbritannien vier Personen festgenommen, die im Zusammenhang mit jüngsten Angriffen auf prominente Einzelhändler stehen.Die National Crime Agency (NCA) nahm vier Verdächtige fest, die verdächtigt werden, Marks & Spencer, Co-op und Harrods ins Visier genommen zu haben. Die Festnahmen: Wer wurde gefasst? Unter den Verdächtigen sind zwei 19-jährige…

  • Best Practices für CJIS-Konformität: Strafverfolgungsdaten richtig schützen

    Der Umgang mit sensiblen Daten von Strafverfolgungsbehörden bringt große Verantwortung mit sich.Das Verständnis der Best Practices für die Einhaltung von CJIS-Vorgaben ist unerlässlich, wenn Ihre Organisation mit solchen Informationen arbeitet. Egal ob Sie Cloud-Anbieter, Softwareentwickler oder Analyseunternehmen sind—CJIS-Anforderungen sind relevant.Die Nichteinhaltung kann Ermittlungen stoppen, Ihrem Ruf schaden und schwere Strafen nach sich ziehen. Dieser Leitfaden…

  • PerfektBlue Bluetooth-Schwachstellen setzen Millionen von Fahrzeugen dem Risiko von Fernangriffen aus

    Die Entdeckung der PerfektBlue Bluetooth-Schwachstellen hat ernste Sicherheitsbedenken in der Automobilindustrie ausgelöst.Diese Schwachstellen könnten es Angreifern ermöglichen, aus der Ferne auf sensible Fahrzeugsysteme mehrerer Automarken zuzugreifen. Was ist PerfektBlue? PerfektBlue bezeichnet vier neu entdeckte Sicherheitslücken im BlueSDK Bluetooth-Stack von OpenSynergy.Die Software von OpenSynergy läuft in vielen Fahrzeugen, darunter solche von Mercedes-Benz, Volkswagen und Skoda.PCA Cyber…