Kritischer Sicherheitsvorfall bei FortiGate: Hacker veröffentlichen sensible Daten von 15.000 Firewalls

Abstrakte Darstellung eines leuchtenden, energiegeladenen Zentrums mit umgebenden Datenstationen.

Ein schwerwiegender Sicherheitsvorfall erschüttert die Cybersecurity-Branche: Die Hackergruppe Belsen Group hat vertrauliche Daten von mehr als 15.000 FortiGate-Firewalls im Darknet veröffentlicht. Die kompromittierten Daten umfassen kritische Konfigurationsdateien, IP-Adressen und VPN-Zugangsdaten, wodurch betroffene Organisationen erheblichen Sicherheitsrisiken ausgesetzt sind. Umfang und Details der Datenkompromittierung Der veröffentlichte Datensatz mit einem Volumen von 1,6 GB enthält länderspezifisch organisierte Informationen … Weiterlesen

Kritische Sicherheitslücke: Cyberkriminelle kompromittieren tausende WordPress-Websites

Bunte Illustration mit Computern und Personen, die WordPress nutzen, umgeben von Zahnrädern.

Sicherheitsforscher des Unternehmens c/side haben eine großangelegte Malware-Kampagne aufgedeckt, die mehr als 5000 WordPress-Websites erfolgreich infiltriert hat. Die Angreifer nutzen dabei fortschrittliche Techniken zur Kompromittierung der Systeme und zum Diebstahl sensibler Daten. Anatomie des Angriffs: Komplexe Mehrphasen-Strategie Die Analyse zeigt einen mehrstufigen Angriffsvektor, bei dem die Täter zunächst einen schädlichen Script von der Domain wp3[.]xyz … Weiterlesen

Neue Welle gezielter Cyberangriffe auf Industrieunternehmen entdeckt

Grafische Darstellung eines Mannes am Computer umgeben von Technologie und Sicherheitssymbolen.

Cybersicherheitsexperten haben eine neue, hochentwickelte Phishing-Kampagne aufgedeckt, die gezielt Industrieunternehmen ins Visier nimmt. Die als Sticky Werewolf (auch bekannt als PhaseShifters) identifizierte APT-Gruppe verwendet dabei ausgefeilte Social-Engineering-Taktiken, indem sie sich als Vertreter von Behörden ausgibt. Anatomie der Phishing-Kampagne Am 13. Januar 2025 wurde eine komplexe Phishing-Mail identifiziert, die sich als offizielle Behördenkommunikation tarnte. Die Angreifer … Weiterlesen

US-Justiz klagt Betreiber von Kryptowährungsmixern wegen massiver Geldwäsche an

Grafische Darstellung eines Mannes am Computer umgeben von Geldsymbolen und einem Geldwäsche-Schema.

Das US-Justizministerium hat gegen drei Betreiber der Kryptowährungsmixer Blender.io und Sinbad.io schwerwiegende Anklagen erhoben. Die Beschuldigten sollen maßgeblich an der Geldwäsche krimineller Erlöse beteiligt gewesen sein, insbesondere im Zusammenhang mit Ransomware-Angriffen und Cyberoperationen nordkoreanischer Hackergruppen. Funktionsweise und kriminelle Nutzung der Kryptowährungsmixer Die russischen Staatsbürger Roman Vitalievich Ostapenko, Alexander Evgenievich Oleynik und Anton Vyacheslavovich Tarasov werden … Weiterlesen

Kritischer Security Breach bei Path of Exile 2: Analyse des Admin-Account-Kompromittierung

Ein maskierter Hacker steht vor einem Computer in einem Serverraum.

Ein gravierender Sicherheitsvorfall erschüttert die Gaming-Community: Bei dem populären Online-Rollenspiel Path of Exile 2 wurde ein administrativer Zugang kompromittiert, was zu erheblichen Verlusten virtueller Assets bei zahlreichen Spielern führte. Die Entwicklerfirma Grinding Gear Games (GGG) bestätigte den Vorfall und offenbarte Details zur Angriffsmethodik. Anatomie des Sicherheitsvorfalls: Verkettung kritischer Schwachstellen Die initiale Kompromittierung erfolgte über einen … Weiterlesen

Schwerwiegende Sicherheitslücke im Nuclei-Scanner gefährdet Unternehmenssysteme

Bunte geometrische Formen und ein Schlüssel-Loch-Motiv in der Mitte.

Sicherheitsforscher des Unternehmens Wiz haben eine kritische Schwachstelle im weitverbreiteten Sicherheitsscanner Nuclei aufgedeckt. Die als CVE-2024-43405 klassifizierte Sicherheitslücke ermöglicht Angreifern die Umgehung der Template-Signaturvalidierung und die Ausführung beliebigen Codes auf Zielsystemen. Mit einem CVSS-Score von 7,4 wird die Verwundbarkeit als hochkritisch eingestuft. Nuclei Scanner: Ein essentielles Security-Testing-Tool Der von ProjectDiscovery entwickelte Open-Source-Sicherheitsscanner Nuclei ist ein … Weiterlesen

DoubleClickjacking: Gefährliche neue Angriffstechnik gefährdet Websicherheit

Futuristische Darstellung eines digitalen Datenschützers vor einem Laptop.

Eine neuartige Angriffstechnik namens DoubleClickjacking wurde vom Sicherheitsforscher Paulos Yibelo entdeckt. Diese raffinierte Methode umgeht bestehende Schutzmechanismen gegen klassisches Clickjacking und nutzt dabei die spezifische Verarbeitung von Doppelklicks durch Webbrowser aus. Die Entdeckung stellt eine signifikante Entwicklung im Bereich der Websicherheit dar. Technische Funktionsweise der DoubleClickjacking-Attacke Im Gegensatz zu herkömmlichem Clickjacking, das auf versteckten iFrame-Elementen … Weiterlesen

Kritische Sicherheitslücke: Malware zielt auf Ethereum-Entwicklertools ab

Stilisiertes Bild von Figuren, die eine große Ethereum-Globus-Form umgeben.

Sicherheitsforscher des Unternehmens Socket haben eine weitreichende Malware-Kampagne aufgedeckt, die gezielt Ethereum-Entwickler ins Visier nimmt. Die Angreifer platzierten 20 schadhaften Pakete im npm-Repository, die sich als legitime Hardhat-Entwicklungsumgebung tarnen. Diese wurden bereits über 1.000 Mal heruntergeladen, was auf eine erhebliche Gefährdung der Ethereum-Entwicklercommunity hindeutet. Sophistizierte Angriffsmethodik mittels Typosquatting Die Cyberkriminellen nutzten eine als Typosquatting bekannte … Weiterlesen

Telegram gibt vermehrt Nutzerdaten an Strafverfolgungsbehörden weiter

** Bunte grafische Darstellung mit einem blauen Globus und Icons, die Kommunikation darstellen.

Ein aktueller Analysebericht von 404 Media offenbart eine signifikante Zunahme der Datenweitergabe durch den Messaging-Dienst Telegram an Strafverfolgungsbehörden im Jahr 2024. Die über den offiziellen Telegram Transparency Bot veröffentlichten Statistiken zeigen einen beispiellosen Anstieg bei der Erfüllung behördlicher Auskunftsersuchen. Quantitative Analyse der Datenoffenlegungen Die Zahlen verdeutlichen eine dramatische Entwicklung: Während in den ersten drei Quartalen … Weiterlesen

Sicherheitsexperten entdecken bedenkliche UI-Imitation durch Microsoft Bing

Zwei maskierte Figuren stehen sich in einer digitalen Welt gegenüber, bereit zum Kampf.

Cybersicherheitsexperten haben eine besorgniserregende Entwicklung bei Microsoft Bing aufgedeckt: Die Suchmaschine erzeugt bei bestimmten Suchanfragen eine täuschend echte Nachbildung der Google-Benutzeroberfläche. Diese Praxis könnte schwerwiegende Implikationen für die digitale Sicherheit haben und etablierte Anti-Phishing-Richtlinien untergraben. Technische Analyse der Interface-Imitation Bei der Eingabe von Suchbegriffen wie „Google“ oder „Google.com“ generiert Bing automatisch eine Benutzeroberfläche, die dem … Weiterlesen