Cloudflare wehrt massiven DDoS-Angriff mit Rekordstärke von 3,8 Tbit/s ab

** Futuristische Landschaft mit Cloud-Daten und leuchtenden Elementen.

Der Cybersicherheitsdienstleister Cloudflare hat kürzlich einen beispiellosen verteilten Denial-of-Service-Angriff (DDoS) abgewehrt, der mit einer Spitzenleistung von 3,8 Terabit pro Sekunde (Tbit/s) und 2,14 Milliarden Paketen pro Sekunde (Pps) einen neuen Rekord aufstellte. Diese beeindruckenden Zahlen unterstreichen die zunehmende Bedrohung durch hochvolumige DDoS-Attacken und die Notwendigkeit robuster Abwehrmechanismen. Anatomie des Rekordangriffs Der Angriff, der sich gegen … Weiterlesen

Experten warnen vor ausgeklügelter Linux-Malware zum versteckten Kryptomining

Zwei Drachen kämpfen über Server-Arrays, während Menschen dazwischen stehen.

Cybersicherheitsexperten haben eine neue, hochentwickelte Variante der Linux-Malware Skidmap entdeckt, die einen raffinierten Rootkit einsetzt, um verstecktes Kryptomining auf kompromittierten Systemen durchzuführen. Die Malware zielt hauptsächlich auf Unternehmensnetzwerke und Cloud-Umgebungen ab, wo sie von leistungsstarker Hardware profitieren kann. Funktionsweise und Verbreitungsmethoden Skidmap infiltriert Systeme durch die Ausnutzung von Schwachstellen oder Fehlkonfigurationen, insbesondere in Redis-Datenbanken. Nach … Weiterlesen

Millionenbetrug mit gefälschten iPhones: Wie Cyberkriminelle Apples Garantiesystem ausnutzten

Eine Smartphone-ähnliche Struktur mit futuristischen Gebäuden und einer geometrischen Landschaft.

Ein ausgeklügelter Betrugsfall erschüttert die Tech-Welt: Zwei chinesische Staatsbürger wurden in den USA zu mehrjährigen Haftstrafen verurteilt, nachdem sie Apple um 2,5 Millionen Dollar betrogen hatten. Die Cyberkriminellen nutzten eine Schwachstelle in Apples Garantiesystem aus, um über 6000 gefälschte iPhones gegen echte Geräte einzutauschen. Die Funktionsweise des Betrugs Die Betrüger machten sich Apples kulante Garantiepolitik … Weiterlesen

Core Werewolf: Russlands Verteidigungssektor im Visier ausgeklügelter Cyber-Spionage

Ein tierischer Hacker in Kapuze arbeitet an einem Computer.

Die Cyber-Bedrohungsgruppe Core Werewolf, auch bekannt als PseudoGamaredon, hat ihre Angriffstaktiken gegen den russischen Verteidigungssektor und kritische Infrastrukturen weiter verfeinert. Sicherheitsexperten warnen vor einer Zunahme der Komplexität und Raffinesse dieser Cyber-Spionage-Kampagnen, die seit 2021 andauern. Neue Taktiken und Tools im Einsatz Seit September 2024 setzt Core Werewolf einen neu entwickelten Loader ein, der in der … Weiterlesen

Spektakulärer Cyberangriff: Hacker manipuliert Microsoft 365 für millionenschweren Insiderhandel

Hacker in Kapuze tippt intensiv an einem Laptop, umgeben von Daten und Symbolen.

In einem aufsehenerregenden Fall von Cyberkriminalität und Wirtschaftsspionage haben die US-Behörden einen 39-jährigen britischen Staatsbürger namens Robert Westbrook angeklagt. Dem Verdächtigen wird vorgeworfen, durch gezielte Hackerangriffe auf fünf börsennotierte Unternehmen vertrauliche Finanzdaten erbeutet und diese für Insidergeschäfte genutzt zu haben. Die illegalen Aktivitäten sollen Westbrook einen Gewinn von 3,75 Millionen US-Dollar eingebracht haben. Raffinierte Angriffsmethode … Weiterlesen

Telegram-CEO Pavel Durov erläutert Änderungen der Nutzungsbedingungen

Bunte Federn und digitales Design in einem Briefumschlag mit einem Schloss.

Der CEO von Telegram, Pavel Durov, hat kürzlich Klarheit zu den jüngsten Änderungen der Nutzungsbedingungen und Datenschutzrichtlinien des Messaging-Dienstes geschaffen. In einem offiziellen Statement betonte Durov, dass viele Nutzer die Aktualisierungen falsch interpretiert hätten und die tatsächlichen Änderungen weniger weitreichend seien als zunächst angenommen. Bestehende Praxis der Datenoffenlegung Entgegen der weit verbreiteten Annahme, dass es … Weiterlesen

Beispiellose Hackerattacke legt IT-Systeme des russischen Medienriesen VGTRK lahm

Datenzentrum mit Reihen von Servern und Kabeln, leuchtende Displays.

In der Nacht zum 7. Oktober 2024 wurde der russische staatliche Rundfunk- und Fernsehkonzern VGTRK (Allrussische staatliche Fernseh- und Rundfunkgesellschaft) Opfer einer massiven Cyberattacke. Der Angriff zielte auf die IT-Infrastruktur des Medienriesen ab und führte zu erheblichen Störungen der internen Systeme und Online-Dienste. Obwohl die Ausstrahlung der Fernsehprogramme nicht unterbrochen wurde, hatte der Vorfall weitreichende … Weiterlesen

Cyberkriminelle locken Nutzer mit KI-Deepfakes in die Malware-Falle

Futuristische Szene mit holografischen Figuren und Datenspeichern.

Die berüchtigte Hackergruppe FIN7 hat eine neue Taktik entwickelt, um ahnungslose Internetnutzer in die Falle zu locken: Gefälschte Websites, die angeblich KI-generierte Nacktbilder (sogenannte „Deepnudes“) erstellen. Laut Experten des Cybersicherheitsunternehmens Silent Push dienen diese Seiten jedoch in Wirklichkeit dazu, Schadsoftware zu verbreiten und sensible Nutzerdaten zu stehlen. FIN7: Eine Geschichte krimineller Innovation FIN7, auch bekannt … Weiterlesen

Hacker erlangt tagelang Zugriff auf vertrauliche Daten von Krypto-Unternehmen

Futuristische Technologie-Szene mit einem großen Schloss und Menschen bei der Arbeit.

Ein bisher unbekannter Angreifer hat sich Zugang zum Google Workspace-Konto (ehemals G-Suite) des Kryptowährungsprojekts Unicoin verschafft und die Passwörter aller Mitarbeiter geändert. Dadurch wurde den Angestellten mehrere Tage lang der Zugriff auf ihre Firmenkonten verwehrt. Dieser Vorfall unterstreicht die anhaltende Bedrohung durch Cyberkriminelle für Unternehmen im Kryptowährungssektor. Details des Sicherheitsvorfalls Laut einer Mitteilung an die … Weiterlesen

Roundcube Webmail: Schwerwiegende Sicherheitslücken ermöglichen Datendiebstahl

Hochfarbige futuristische Szene mit Figuren an Schreibtischen und einem großen Vogel.

Cybersicherheitsexperten des Unternehmens Sonar haben kürzlich kritische Schwachstellen in der beliebten Open-Source-Webmail-Lösung Roundcube aufgedeckt. Diese Sicherheitslücken könnten von Angreifern ausgenutzt werden, um bösartigen JavaScript-Code im Browser des Opfers auszuführen und vertrauliche Informationen aus dessen E-Mail-Konto zu stehlen. Die Funktionsweise der Angriffe Die Forscher erklären den Angriffsvektor wie folgt: „Wenn ein Opfer eine speziell präparierte E-Mail … Weiterlesen