Netzwerksicherheit
-
Das KEV-Verzeichnis veröffentlichte 6 ausgenutzte Sicherheitslücken, die Apple, Apache, Adobe, D-Link, Joomla!
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat sechs Sicherheitslücken veröffentlicht, die von den Herstellern Apple, Apache, Adobe, D-Link, Joomla! usw. ausgenutzt werden. Die Sicherheitslücke CVE-2023-41990 wurde von Apple gepatcht, wird aber weiterhin von unbekannten Angreifern ausgenutzt. Den Betroffenen wird empfohlen, die Sicherheitslücken zu schließen, um die Sicherheit ihres Netzwerks zu gewährleisten.
-
Syrische Hackergruppe veröffentlicht Fernzugriffstrojaner Silver RAT
Die syrische Hackergruppe, die sich Anonymous Arabia nennt, hat einen Fernzugriffstrojaner namens Silver RAT veröffentlicht, der Sicherheitssoftware umgeht und versteckte Anwendungen startet.
-
Türkische Hacker nutzen Sicherheitslücke in MS SQL Server für Cyberangriffe aus
Türkische Hacker haben vor kurzem Microsoft SQL (MS SQL)-Server, die weltweit Sicherheitslücken aufweisen, für Angriffe missbraucht. Diese Aktion diente dazu, sich einen ersten Zugang zu verschaffen, und war mit einem finanziellen Gewinn verbunden. Ziel des Angriffs waren die Regionen USA, EU und Lateinamerika (LATAM). Die Forscher der Sicherheitsfirma Securonix nannten die Operation RE#TURGENCE.
-
Globaler DevSecOps-Statusbericht 2023
Dieser Bericht gibt einen Überblick über den aktuellen Stand der globalen DevSecOps-Praktiken, -Strategien und -Tools sowie deren Auswirkungen auf die Software-Sicherheit im Jahr 2023. Er enthält die Ergebnisse einer Umfrage unter 1.000 IT- und AppSec-Fachleuten mit unterschiedlichem beruflichem Hintergrund aus den USA, Großbritannien, Frankreich, Finnland, Deutschland, China, Singapur und Japan.
-
Angriffe zur Verteidigung: Ransomware-Angriffe in Aktion
Dieser Beitrag befasst sich mit der globalen Landschaft von Ransomware-Angriffen, dem aktuellen Stand der Branche und den Gründen, warum Angreifer solche Angriffe bevorzugen. Der Bericht weist darauf hin, dass die Verluste durch Ransomware-Angriffe hauptsächlich auf Betriebsunterbrechungen, Lösegeldzahlungen und Datenverluste zurückzuführen sind und die Höhe der Verluste weiter steigt. Auf nationaler Ebene verfolgen die Unternehmen eine Strategie, um mit Lösegeldvorfällen im Geheimen umzugehen, während die Aufsichtsbehörden auch entsprechende Präventionsvorschriften erlassen haben. Der Artikel beschreibt auch die Entwicklung der Branche der Lösegeldangriffe, einschließlich des Aufstiegs des "Ransom-as-a-Service"-Modells.
-
Cybersecurity-Herausforderungen für Industrie 4.0
Die vierte industrielle Revolution oder Industrie 4.0 wird als nächster Schritt nach der Industrialisierung der Computerautomatisierung in den letzten fünfzig Jahren gesehen. Diese neue Revolution wird durch Schlagworte wie IIoT (Industrial Internet of Things), integrierte cyber-physische Systeme, Big Data, künstliche Intelligenz und digitale Zwillinge angeheizt. In der chemischen Industrie ist das nicht anders. Doch unabhängig davon, wie sie Anlagen intelligenter" machen, haben all diese Technologien zwei Dinge gemeinsam: Sie sind datengesteuert und erfordern Hyperkonnektivität. Diese beiden Merkmale stellen die nächste große Herausforderung für die Cybersicherheit in diesen industriellen Umgebungen dar.
-
Bandook RAT-Variante zielt auf Sicherheitsangriffe auf Windows-Systeme
Eine neue Variante des Bandook Remote Access Trojaners (RAT) wurde über sorgfältig gestaltete Phishing-E-Mails verbreitet, die auf Windows-Benutzer abzielen. Die neue Variante verwendet einen Link, der in eine getarnte PDF-Datei eingebettet ist, um Benutzer dazu zu verleiten, eine komprimierte .7z-Datei herunterzuladen und zu dekomprimieren, die Malware enthält, die dann in die Systemdatei msinfo32.exe injiziert wird, den Computer manipuliert und im Hintergrund Informationen stiehlt.
-
Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten
Die Malware, die Informationen stiehlt, nutzt aktiv einen nicht spezifizierten Google OAuth-Endpunkt namens MultiLogin, um Nutzersitzungen zu kapern und Nutzern den weiteren Zugriff auf Google-Dienste zu ermöglichen, selbst nachdem sie ihre Passwörter zurückgesetzt haben.
-
Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen
Google hat sich bereit erklärt, 5 Milliarden Dollar zu zahlen, um eine Klage zum Schutz der Privatsphäre beizulegen, in der behauptet wird, dass das Unternehmen Nutzer im Inkognito-Modus verfolgt hat. In der Klage wurde Google beschuldigt, mit Tools wie Google Analytics Daten über Nutzer zu sammeln, auch wenn diese dachten, sie würden privat surfen.
-
Orbit Bridge Cryptocurrency Verluste von bis zu 82 Millionen Dollar durch Hacking-Angriffe
In der Silvesternacht 2024 wurde Orbit Bridge von einem massiven Hack getroffen, der über 82 Millionen Dollar kostete. Der Vorfall löste in der Krypto-Community Panik aus und machte einmal mehr deutlich, wie wichtig die Sicherheit von Kryptowährungen ist.