Erfassen von Informationen
-
GoDaddy-Dienstleister 1,2 Millionen Datenverletzungen
Am 22. November hat GoDaddy, ein bekannter Anbieter von Webregistrierung und -hosting, der US-Börsenaufsichtsbehörde (SEC) einen Hacking-Vorfall gemeldet, bei dem festgestellt wurde, dass sich ein "unbefugter Dritter" Zugang zu seiner WordPress-Hosting-Umgebung verschafft hatte...
-
APT-C-23 Hacking-Gruppe greift Nutzer im Nahen Osten mit neuer Android-Spyware an
Ein Bedrohungsakteur, der dafür bekannt ist, Ziele im Nahen Osten anzugreifen, hat seine Android-Spyware erneut weiterentwickelt und Verbesserungen vorgenommen, die es ihm ermöglichen, noch unauffälliger und hartnäckiger zu sein, während er sie mit scheinbar harmlosen App-Updates maskiert. Berichten zufolge ist die Spyware bereits eine neue Variante in...
-
U.S. Banken müssen Cyberangriffe innerhalb von 36 Stunden melden
Nach einer neuen Vorschrift zur Meldung von Cybersicherheitsvorfällen müssen Banken in den USA die Bundesaufsichtsbehörden innerhalb von 36 Stunden nach Entdeckung eines solchen Vorfalls informieren. Die Vorschrift tritt am 1. April 2022 in Kraft, wird aber erst ab dem 1. Mai durchsetzbar sein...
-
Cymru Team erwirbt Amplicy
Die Kombination der Threat Intelligence- und Threat Tracking-Fähigkeiten von Cymru Team mit der Internet Asset Discovery und dem Schwachstellenmanagement von Amplicy wird es den Verteidigern von Unternehmen ermöglichen, einen umfassenden Überblick über das Cyber-Risiko ihrer Organisation zu erhalten. Cymru Team erhielt eine ungenannte Summe von...
-
Facebook deaktiviert Konten von pakistanischen und syrischen Hacktivistengruppen, Grund: Missbrauch der Plattform
Meta, früher bekannt als Facebook, kündigte am Dienstag an, dass es Maßnahmen ergreift, um Konten von vier verschiedenen bösartigen Online-Organisationen aus Pakistan und Syrien zu deaktivieren oder zu löschen, die Meta als Zielscheibe für die...
-
HTML-Schmuggel wird von Hackern häufig für Malware- und Phishing-Angriffe genutzt.
HTML-Schmuggeltechniken werden von Angreifern zunehmend in Phishing-Kampagnen eingesetzt, um sich einen ersten Zugang zu verschaffen und eine Reihe von Bedrohungen zu implementieren, darunter unter anderem Banking-Malware, Remote Administration Trojaner (RATs) und Ransomware-Payloa...
-
TrickBot-Betreiber arbeitet zusammen mit Shathak-Angreifern an Conti-Ransomware
Die Betreiber des TrickBot-Trojaners arbeiten mit der Shathak Threat Group zusammen, um ihre Software zu verbreiten, was letztlich dazu führt, dass die Conti-Ransomware auf infizierten Rechnern eingesetzt wird. Cybereason-Sicherheitsanalyst Ale...
-
Die Entwicklung der Bedrohungslandschaft im Jahr 2021 - von Ransomware bis zu Botnets
Während wir uns vom Schlimmsten des New Crown-Ausbruchs erholen, gibt es keine Anzeichen dafür, dass die Cyber-Bedrohung nachlässt, denn die Cyber-Kriminellen nutzen weiterhin fortschrittliche Methoden, um ihre Ziele zu erreichen. Der Bericht "Global Threat Trends" zeigt, dass Cyberangriffe auf digitale Infrastrukturen, Lösegeldforderungen...
-
Google veröffentlicht: ClusterFuzzLite - eine Lösung für kontinuierliche Fuzz-Tests
In den letzten Jahren sind kontinuierliche Fuzz-Tests zu einem wichtigen Bestandteil des Lebenszyklus der Softwareentwicklung geworden. Bei dieser Technik werden in der Regel zufällige Daten in ein Programm eingespeist, die dann auf Absturzpunkte untersucht werden können, die von Menschen leicht übersehen oder nicht erkannt werden. NIST's Software ...
-
Ihr IDA könnte mit einer Hintertür versehen worden sein!
Am 10. November 2021 deckte der ausländische Sicherheitsanbieter ESET einen Angriff der nordkoreanischen APT-Gruppe Lazarus auf: ESET stellte fest, dass Lazarus IDA Pro 7 mit zwei Backdoor-Dateien verwendete...