Erfassen von Informationen
-
Nordkoreas Lazarus-Gruppe nutzt bekannte Sicherheitslücken für Angriffe auf Softwarehersteller
Die Lazarus-Organisation, ein sehr aktiver Cyber-Bedrohungsakteur mit möglichen Verbindungen zur nordkoreanischen Regierung, hat ihre Angriffstechniken ständig verfeinert und neue Ziele und Schwachstellen gefunden, die sie ausnutzen. Sie sind bekannt für ihre Angriffe auf Softwareanbieter, Finanzinstitute und Kryptowährungsbörsen, bei denen sie Social Engineering, Phishing-E-Mails und Malware verbreiten, um sensible Informationen und Gelder zu stehlen.
-
Sicherheitsschwachstelle in Kubernetes NGINX Ingress Controller gefunden
Kubernetes ist eine beliebte Container-Orchestrierungsplattform für die Verwaltung und Bereitstellung von containerisierten Anwendungen.NGINX ist ein beliebter Open-Source-Reverse-Proxy und Load Balancer, der häufig als Entry Controller in Kubernetes-Clustern eingesetzt wird.
-
Die Zero-Day-Schwachstelle von HTTP/2 (CVE-2023-44487) löst den größten Denial-of-Service-Angriff aller Zeiten aus
Vor kurzem hat Google die HTTP/2-Protokollschwachstelle CVE-2023-44487 bekannt gegeben.
Angreifer können diese Schwachstelle nutzen, um kostengünstige Mega-Angriffe zu starten (http2-rapid-reset-ddos-attack). Angreifer haben mit dieser Methode seit August Angriffe auf Google Cloud Platform-Kunden gestartet, bei denen Angreifer in einem Angriff satte 398 Millionen Anfragen in einer Sekunde gesendet haben, was die höchste jemals aufgezeichnete Anzahl von Anfragen pro Sekunde ist. -
Kritische Sicherheitsschwachstellen in den Bibliotheken curl und libcurl.
BESCHREIBUNG: cURL ist ein vielseitiges Open-Source-Befehlszeilentool für eine Vielzahl von Anwendungen, das die URL-Syntax zur Datenübertragung verwendet und eine Vielzahl von Netzwerkprotokollen wie SSL, TLS, HTTP, FTP und SMTP unterstützt. libcurl ist ...
-
Warnung: Webp Image Processing Component Sicherheitslücke
Beschreibung der Sicherheitsanfälligkeit: CVE-2023-4863 ist eine kritische Heap-Pufferüberlauf-Schwachstelle in WebP, einem Raster-Grafikdateiformat, das die Dateiformate JPEG, PNG und GIF ersetzt. Ein Pufferüberlauf könnte...
-
Predator-Software nutzt Zero-Day-Schwachstelle von Apple für Angriff auf ägyptische Regierung aus
Eine Spionagesoftware namens Predator hat die neue Zero-Day-Schwachstelle von Apple ausgenutzt, um ehemalige Parlamentsmitglieder in Ägypten anzugreifen. Die Entdeckung dieses Angriffs unterstreicht erneut die Bedeutung der Cybersicherheit, insbesondere für Politiker und Persönlichkeiten des öffentlichen Lebens.
-
CNKI für illegalen Umgang mit persönlichen Daten bestraft
Am 1. September beschloss das Staatliche Internet-Informationsbüro (SIIO) in Übereinstimmung mit dem Cybersicherheitsgesetz, dem Gesetz zum Schutz personenbezogener Daten, dem Gesetz über Verwaltungsstrafen und anderen Gesetzen und Verordnungen und unter Berücksichtigung der Art, der Folgen und der Dauer des rechtswidrigen Umgangs von CNKI mit personenbezogenen Daten, insbesondere der Situation der Cybersicherheitsüberprüfung, die Verhängung von Verwaltungsstrafen im Zusammenhang mit der Cybersicherheitsüberprüfung von CNKI in Übereinstimmung mit dem Gesetz und wies CNKI an, den rechtswidrigen Umgang mit personenbezogenen Daten einzustellen. CNKI wurde angewiesen, den unrechtmäßigen Umgang mit personenbezogenen Daten einzustellen, und es wurde eine Geldstrafe in Höhe von 50 Millionen RMB verhängt.
-
[Warnung vor Sicherheitslücken] Unbefugte Sicherheitslücke in der privaten Version der API-Schnittstelle von Enterprise WeChat
Kürzlich fand ein Unternehmen WeChat privatisiert historische Version der Hintergrund-API Ausführungsrechte Schwachstelle, können Angreifer bestimmte Nachrichten zu senden, um das Adressbuch Informationen und Anwendungsberechtigungen zu erhalten, durch die Existenz von Schwachstellen Risiko API, https://cncso.com/cgi-bin/gateway/agentinfo接口未授权可直接获取企业微信 Der Angreifer kann Adressbuch-Informationen und Anwendungsberechtigungen durch das Senden von bestimmten Nachrichten zu erhalten, durch die API mit dem Risiko der Schwachstelle, wie geheime und andere sensible Informationen, die das Unternehmen WeChat volle Menge an Daten Zugang, Dateizugriff führen kann, mit dem Unternehmen WeChat Licht-Anwendung, um Phishing-Dateien und Links zu den internen Unternehmen zu senden.
-
Bösartiges KI-Tool FraudGPT wird im Dark Web verkauft und weckt Bedenken hinsichtlich der Cybersicherheit
Die Bedrohungslandschaft hat sich mit dem Aufkommen von generativen KI-Modellen dramatisch verändert. Nun hat ein weiterer Hacker ein bösartiges KI-Tool namens FraudGPT entwickelt, das speziell für Angriffszwecke wie die Erstellung von Speer-Phishing-E-Mails, Cracking-Tools, Grooming und mehr konzipiert ist. Das Tool, das derzeit auf verschiedenen Dark-Web-Marktplätzen und Telegram-Plattformen verkauft wird, ist angeblich "in der Lage, eine breite Palette von Cyberangriffs-Codes zu generieren" und wurde "in weniger als einer Woche bereits von mehr als 3.000 Käufern bestellt".
-
AsyncRAT-Malware-Analyseverfahren mit Chatgpt
Erfahren Sie, wie ChatGPT bei der Analyse von Malware, insbesondere des Remote-Access-Trojaners (RAT) AsyncRAT, helfen kann, und erörtern Sie, wie ChatGPT bei der Identifizierung von Bedrohungsindikatoren helfen kann, indem es den Netzwerkverkehr analysiert und die Befehls- und Kontrollinfrastruktur (C2) aufdeckt.