Erfassen von Informationen
-
Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden
Rapid SCADA, die industrielle Automatisierungsplattform von Rapid Software LLC, ist anfällig für mehrere kritische Schwachstellen, die ein erhebliches Risiko der Remotecode-Ausführung, des unbefugten Zugriffs und der Privilegienerweiterung darstellen. Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat ein Bulletin herausgegeben, in dem die potenziellen Schwachstellen detailliert beschrieben werden und zu sofortigem Handeln aufgerufen wird.
-
Cyberangriff auf das dänische Energieministerium nicht mit der Hackergruppe Sandworm verbunden
Eine Untersuchung von Cyberangriffen im Energiesektor hat ergeben, dass die Angriffe möglicherweise nicht von staatlich gesponserten Organisationen verübt wurden, sondern von zwei Angriffswellen, die Schwachstellen in der ungepatchten Zyxel-Firewall ausnutzten. Die Angriffe waren nicht auf Dänemark beschränkt, sondern betrafen auch Europa und die Vereinigten Staaten.
-
Kritische Sicherheitslücke bei der Remotecodeausführung (RCE) in SRX-Firewalls und EX-Switches von Juniper gefunden
Juniper Networks hat einen Sicherheitshinweis veröffentlicht, um eine kritische Schwachstelle bei der Remote Code Execution (RCE) in den Firewalls der SRX-Serie und den Switches der EX-Serie (CVE-2024-21591) sowie eine weitere hochriskante Schwachstelle in Junos OS und Junos OS Evolved (CVE-2024-21611) zu beheben, die auch von einem nicht authentifizierten Angreifer im Netzwerk ausgenutzt werden kann, um einen Denial-of-Service-Angriff zu verursachen. 2024-21611) in Junos OS und Junos OS Evolved, die auch von einem nicht authentifizierten Angreifer ausgenutzt werden kann, um einen Denial-of-Service-Angriff auszuführen.
-
GitLab veröffentlicht Sicherheitspatches zur Behebung hochriskanter Schwachstellen
GitLab hat ein Sicherheitsupdate veröffentlicht, das zwei kritische Sicherheitslücken behebt. Eine davon (CVE-2023-7028) ermöglicht es einem Angreifer, einen Fehler im Mailbox-Authentifizierungsprozess auszunutzen, um ein Benutzerkonto zu kapern, indem er eine E-Mail zum Zurücksetzen des Passworts an eine nicht authentifizierte Mailbox sendet. Die Schwachstelle betrifft mehrere Versionen der GitLab Community Edition (CE) und der Enterprise Edition (EE). GitLab hat einen Fix veröffentlicht und empfiehlt den Benutzern, so bald wie möglich auf die korrigierte Version zu aktualisieren und die doppelte Authentifizierung für zusätzliche Sicherheit zu aktivieren.
-
Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos
Die U.S. Securities and Exchange Commission hat das X (ehemals Twitter)-Konto kompromittiert, nachdem Unbekannte die Kontrolle über die Handynummer des X (ehemals Twitter)-Kontos übernommen haben. Die Genehmigung für den Bitcoin-ETF, an allen registrierten nationalen Börsen gelistet zu werden, wurde über das Konto gepostet, das zum Zeitpunkt des Diebstahls keine Zwei-Faktor-Authentifizierung aktiviert hatte.Das X-Sicherheitsteam empfiehlt allen Nutzern, die Zwei-Faktor-Authentifizierung zu aktivieren, um ihre Konten zu schützen.
-
Syrische Hackergruppe veröffentlicht Fernzugriffstrojaner Silver RAT
Die syrische Hackergruppe, die sich Anonymous Arabia nennt, hat einen Fernzugriffstrojaner namens Silver RAT veröffentlicht, der Sicherheitssoftware umgeht und versteckte Anwendungen startet.
-
Türkische Hacker nutzen Sicherheitslücke in MS SQL Server für Cyberangriffe aus
Türkische Hacker haben vor kurzem Microsoft SQL (MS SQL)-Server, die weltweit Sicherheitslücken aufweisen, für Angriffe missbraucht. Diese Aktion diente dazu, sich einen ersten Zugang zu verschaffen, und war mit einem finanziellen Gewinn verbunden. Ziel des Angriffs waren die Regionen USA, EU und Lateinamerika (LATAM). Die Forscher der Sicherheitsfirma Securonix nannten die Operation RE#TURGENCE.
-
Bandook RAT-Variante zielt auf Sicherheitsangriffe auf Windows-Systeme
Eine neue Variante des Bandook Remote Access Trojaners (RAT) wurde über sorgfältig gestaltete Phishing-E-Mails verbreitet, die auf Windows-Benutzer abzielen. Die neue Variante verwendet einen Link, der in eine getarnte PDF-Datei eingebettet ist, um Benutzer dazu zu verleiten, eine komprimierte .7z-Datei herunterzuladen und zu dekomprimieren, die Malware enthält, die dann in die Systemdatei msinfo32.exe injiziert wird, den Computer manipuliert und im Hintergrund Informationen stiehlt.
-
UAC-0050 Organisation aktualisiert Phishing-Techniken und setzt den Fernsteuerungstrojaner Remcos RAT ein
Remcos RAT ist ein leistungsstarker Fernsteuerungs-Trojaner, der in der Lage ist, Systemdaten, Cookies und Webbrowser-Anmeldeinformationen zu stehlen. Er wurde von UAC-0050 zu Spionagezwecken eingesetzt, um ukrainische und polnische Einrichtungen für die Sammlung von Informationen anzugreifen.
-
Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten
Die Malware, die Informationen stiehlt, nutzt aktiv einen nicht spezifizierten Google OAuth-Endpunkt namens MultiLogin, um Nutzersitzungen zu kapern und Nutzern den weiteren Zugriff auf Google-Dienste zu ermöglichen, selbst nachdem sie ihre Passwörter zurückgesetzt haben.