Alarmierende Zunahme von SVG-basierten Cyberangriffen: Experten warnen vor neuartiger Bedrohung

Abstrakte Darstellung einer Erde mit Netzwerken, Schilden und Raketen, die eine technologische Zukunft symbolisieren.

Cybersicherheitsexperten registrieren einen besorgniserregenden Trend: Angreifer setzen verstärkt SVG-Dateien (Scalable Vector Graphics) für ausgeklügelte Phishing-Kampagnen ein. Diese Entwicklung stellt traditionelle Sicherheitsmechanismen vor neue Herausforderungen und erfordert erhöhte Wachsamkeit bei der digitalen Kommunikation. SVG-Dateien: Ein unterschätztes Sicherheitsrisiko Im Gegensatz zu klassischen Bildformaten wie JPG oder PNG basieren SVG-Dateien auf Vektorgrafiken, die durch mathematische Formeln definiert werden. … Weiterlesen

WhatsApp unter Beschuss: NSO Group nutzte drei Zero-Day-Exploits für Pegasus-Infektionen

Gerichtsverhandlung mit mehreren Personen und Bildschirmen im Hintergrund.

Neue Gerichtsdokumente haben eine umfangreiche Cyberspionage-Kampagne der israelischen NSO Group aufgedeckt, bei der systematisch mehrere Zero-Day-Schwachstellen im Messenger-Dienst WhatsApp ausgenutzt wurden. Die Enthüllungen zeigen, wie der Entwickler der berüchtigten Pegasus-Spyware über einen Zeitraum von zwei Jahren drei verschiedene Exploit-Ketten entwickelte und einsetzte. Chronologischer Ablauf der Exploit-Entwicklung Die erste Angriffswelle basierte auf einem als „Heaven“ bezeichneten … Weiterlesen

NordPass Studie deckt kritische Schwachstellen bei der Passwortsicherheit auf

Riesiges Vorhängeschloss mit Zahlencode über einer Menschenmenge an Computern.

Eine aktuelle Analyse von NordPass offenbart besorgniserregende Defizite in der digitalen Sicherheitskultur: Die Auswertung einer umfangreichen 2,5-Terabyte-Datenbank zeigt, dass elementare Passwörter wie „123456“ nach wie vor weitverbreitet sind – sowohl im privaten als auch im geschäftlichen Umfeld. Diese nachlässige Praxis gefährdet die Datensicherheit von Millionen Nutzern und Unternehmen. Methodische Grundlagen der Sicherheitsanalyse Die Sicherheitsexperten von … Weiterlesen

Neue Sicherheitslücke in GeoVision-Systemen gefährdet tausende Geräte weltweit

Futuristische Stadt mit Robotern, Bitcoin und einer Burg im Hintergrund.

Die Cybersicherheitsexperten der Shadowserver Foundation haben eine kritische Sicherheitslücke in älteren GeoVision-Geräten aufgedeckt, die bereits aktiv von Cyberkriminellen ausgenutzt wird. Die Schwachstelle ermöglicht Angreifern die Übernahme betroffener Systeme für DDoS-Attacken und illegales Kryptomining. Technische Details zur CVE-2024-11120 Schwachstelle Die als CVE-2024-11120 klassifizierte Sicherheitslücke erhielt mit 9,8 von 10 Punkten die höchstmögliche Risikobewertung im CVSS-System. Der … Weiterlesen

Helldown Ransomware: Kritische Sicherheitslücken in Zyxel Firewalls gefährden Unternehmensnetzwerke

Stylisierte Figur in Kapuze mit Vorhängeschloss, umgeben von bunten geometrischen Mustern.

Cybersicherheitsexperten von Sekoia haben eine detaillierte Analyse der neuen Ransomware-Bedrohung „Helldown“ veröffentlicht, die gezielt Schwachstellen in Zyxel Firewalls ausnutzt. Die erstmals im Sommer 2024 von Cyfirma-Analysten entdeckte Malware stellt insbesondere für kleine und mittlere Unternehmen eine erhebliche Bedrohung dar. Aktuelle Bedrohungslage und Angriffsziele Bis November 2024 wurden 31 bestätigte Angriffe durch Helldown dokumentiert, wobei die … Weiterlesen

Sicherheitsforscher enthüllen globales Ngioweb Botnetz mit 28.000 kompromittierten Geräten

Polygonale Darstellung eines Hackers inmitten von Computern.

Sicherheitsforscher von Lumen Black Lotus Labs haben in einer umfassenden Untersuchung die komplette Infrastruktur des Ngioweb-Botnetzes aufgedeckt, das den illegalen Proxy-Dienst NSOCKS betreibt. Das seit 2017 aktive Botnetz kontrolliert derzeit etwa 28.000 kompromittierte Geräte weltweit und stellt damit eine erhebliche Bedrohung für die globale Cybersicherheit dar. Technische Infrastruktur und Funktionsweise Die Analyse zeigt, dass NSOCKS … Weiterlesen

T-Mobile bestätigt Hackerangriff durch chinesische Bedrohungsakteure

Grafische Darstellung einer Cyberattacke mit Hackern und Technik-Icons.

Der Telekommunikationsriese T-Mobile hat einen weiteren Cyberangriff auf seine Infrastruktur bestätigt. Diese Attacke steht im Zusammenhang mit einer großangelegten Kampagne chinesischer Bedrohungsakteure, die gezielt amerikanische Telekommunikationsanbieter ins Visier nehmen. Die Bestätigung erfolgte nach entsprechenden Warnungen der US-Strafverfolgungsbehörden. Umfang des Sicherheitsvorfalls und Unternehmensreaktion Nach offiziellen Angaben von T-Mobile gegenüber dem Wall Street Journal wurde bei dem … Weiterlesen

Cyberkriminelle nutzen gefälschte KI-Plattform zur Verbreitung von Malware

Abstraktes Porträt eines Gesichts aus bunten, geometrischen Formen.

Cybersicherheitsexperten haben eine ausgeklügelte Malware-Kampagne aufgedeckt, die einen gefälschten KI-Bildgenerator als Köder einsetzt. Die Angreifer imitieren dabei den populären Dienst EditProAI und verbreiten über manipulierte Websites die gefährlichen Infostealers Lumma und AMOS, die gezielt sensible Nutzerdaten von Windows- und macOS-Systemen abgreifen. Raffinierte Verbreitungsstrategie über Social Media Die Cyberkriminellen setzen bei ihrer Kampagne auf eine aggressive … Weiterlesen

Erfolgreicher Schlag gegen Cyberkriminalität: Hacker-Marktplatz PopeyeTools ausgehoben

3 stilisierte Figuren vor einem großen Laptop, der ein Schutzsymbol zeigt.

In einer koordinierten internationalen Polizeiaktion wurde der bekannte Cybercrime-Marktplatz PopeyeTools erfolgreich abgeschaltet. Die seit 2016 im Clear Web operierende Plattform hatte sich zu einem zentralen Umschlagplatz für gestohlene Daten und cyberkriminelle Werkzeuge entwickelt. Erheblicher finanzieller Schaden und weitreichende Auswirkungen Die Ermittlungen ergaben, dass über PopeyeTools die sensiblen Daten von mehr als 227.000 Personen kompromittiert wurden. … Weiterlesen

Cyberkriminelle nutzen Spotify zur Verbreitung von Malware und illegalen Inhalten

Stylisierte grüne Apfel-Charakter mit technologischen Symbolen und Musiknoten umgeben.

Cybersicherheitsexperten haben eine besorgniserregende Entwicklung identifiziert: Kriminelle missbrauchen verstärkt die Streaming-Plattform Spotify als Vertriebskanal für Schadsoftware und illegale Inhalte. Die hohe Reputation und weitreichende Suchmaschinenindexierung der Plattform machen sie zu einem attraktiven Werkzeug für cyberkriminelle Aktivitäten. Ausgefeilte Angriffsmethoden über Spotify-Funktionen Die Angreifer nutzen gezielt die Playlist- und Podcast-Funktionen von Spotify, um ihre schädlichen Inhalte zu … Weiterlesen