Cybersicherheitsexperten warnen vor massiver DNS-Bedrohung „Sitting Ducks“

Entspannte Enten schwimmen im ruhigen Wasser unter dramatischen Wolken.

Cybersicherheitsexperten von Infoblox und Eclypsium haben kürzlich vor einer schwerwiegenden Bedrohung für Millionen von Domains gewarnt. Der als „Sitting Ducks“ oder „Ducks Now Sitting“ (DNS) bekannte Angriff ermöglicht es Cyberkriminellen, Kontrolle über Domains zu erlangen, ohne Zugriff auf die Konten der rechtmäßigen Besitzer bei DNS-Providern oder Registraren zu haben. Diese Schwachstelle, die täglich über eine … Weiterlesen

SAP behebt schwerwiegende Schwachstellen in BusinessObjects und Build Apps

Bunte, strukturierte Schildskulptur mit Werkzeugen und Viren im Hintergrund.

Der deutsche Softwarekonzern SAP hat in seinem jüngsten Sicherheitsupdate insgesamt 17 Schwachstellen geschlossen, darunter zwei kritische Sicherheitslücken. Besonders alarmierend ist eine Authentifizierungs-Bypass-Schwachstelle in SAP BusinessObjects, die es Angreifern ermöglicht, ohne Zugangsdaten vollständige Kontrolle über betroffene Systeme zu erlangen. Kritische Authentifizierungs-Bypass-Lücke in BusinessObjects Die schwerwiegendste Schwachstelle (CVE-2024-41730) betrifft die SAP BusinessObjects Business Intelligence Platform in den … Weiterlesen

Microsoft warnt vor kritischer Office-Schwachstelle: NTLM-Hashes in Gefahr

Futuristische Szenerie mit Computer und urbanem Hintergrund in leuchtenden Farben.

Microsoft hat kürzlich eine schwerwiegende Sicherheitslücke in verschiedenen Office-Versionen offengelegt, die es Angreifern ermöglichen könnte, NTLM-Hashes von Benutzern zu stehlen. Die als CVE-2024-38200 katalogisierte Schwachstelle betrifft sowohl 32- als auch 64-Bit-Versionen von Office 2016, Office 2019, Office LTSC 2021 und Microsoft 365 Apps for Enterprise. Detaillierte Analyse der Sicherheitslücke Die Schwachstelle wird als Informationsoffenlegungsproblem klassifiziert, … Weiterlesen

Cryptonator-Plattform von US- und deutschen Behörden beschlagnahmt

Hacker und bewaffneter Mann befinden sich in einem Raum mit Bildschirmen.

In einer gemeinsamen Operation haben US-amerikanische und deutsche Strafverfolgungsbehörden die Domain der Online-Krypto-Wallet-Plattform Cryptonator beschlagnahmt. Die Behörden werfen der seit 2014 aktiven Plattform vor, als Drehscheibe für illegale Aktivitäten im Darknet gedient zu haben. Der mutmaßliche Betreiber, der russische Staatsbürger Roman Pikulev, wurde angeklagt. Cryptonator: Ein Tor zur Schattenwirtschaft des Internets Cryptonator ermöglichte Nutzern die … Weiterlesen

Bypass Paywalls Clean: Beliebtes Tool zur Paywall-Umgehung offline

Futuristische Stadt mit einer leuchtenden, sich öffnenden Box und silhouettierten Figuren im Vordergrund.

In einer bedeutenden Entwicklung für Online-Medien und Cybersicherheit wurde das beliebte Browser-Add-on Bypass Paywalls Clean (BPC) kürzlich von der Entwicklerplattform GitHub entfernt. Diese Maßnahme betraf nicht nur das Hauptprojekt, sondern auch 3879 verwandte Repositories, was die weitreichenden Auswirkungen dieser Aktion unterstreicht. Hintergründe zum Bypass Paywalls Clean Add-on BPC ermöglichte Nutzern den kostenlosen Zugriff auf Inhalte … Weiterlesen

Google Chrome entwickelt innovativen Datenschutz für Android-Nutzer

Abstrakte Darstellung eines Android-Symbols vor futuristischem Hintergrund.

Google arbeitet an einer bahnbrechenden Sicherheitsfunktion für den Chrome-Browser auf Android-Geräten. Diese neue Funktion soll sensible Informationen wie Kreditkartendaten und Passwörter automatisch verbergen, wenn Nutzer ihren Bildschirm teilen oder aufnehmen. Diese Entwicklung stellt einen bedeutenden Fortschritt im Bereich der mobilen Cybersicherheit dar und adressiert eine kritische Schwachstelle in der Nutzung von Smartphones. Innovative Lösung für … Weiterlesen

Neue Malware EDRKillShifter ermöglicht RansomHub-Hackern Umgehung von EDR-Schutz

Futuristische Szene mit digitalen Elementen und Figuren in vielen Farben.

Cybersicherheitsexperten haben eine besorgniserregende Entwicklung im Bereich der Ransomware-Angriffe entdeckt. Die Betreiber der Erpressungssoftware RansomHub setzen eine neuartige Schadsoftware namens EDRKillShifter ein, um Endpoint Detection and Response (EDR) Systeme zu deaktivieren. Diese Malware ermöglicht es den Angreifern, sogenannte BYOVD-Attacken (Bring Your Own Vulnerable Driver) durchzuführen und so die Kontrolle über Zielsysteme zu erlangen. Funktionsweise und … Weiterlesen

Styx Stealer-Entwickler enthüllt versehentlich sensible Informationen

Futuristisches Kontrollzentrum mit leuchtenden Displays und einem Globus.

In einer überraschenden Wendung der Ereignisse hat der Entwickler des neu aufgetauchten Infostehlers Styx Stealer versehentlich seinen eigenen Computer kompromittiert und sensible Daten preisgegeben. Dieser Vorfall, der von Sicherheitsexperten bei Check Point Research entdeckt wurde, wirft ein Schlaglicht auf die Risiken und Komplexitäten der Malware-Entwicklung. Styx Stealer: Ein neuer Akteur auf dem Malware-Markt Styx Stealer, … Weiterlesen

Urteil im Slilpp-Fall: Russischer Cyberkrimineller muss für 3,3 Jahre ins Gefängnis

Ein geheimnisvoller Hacker vor holografischen Bildschirmen in einem digitalen Raum.

In einem bedeutenden Schlag gegen die internationale Cyberkriminalität wurde der 27-jährige russische Staatsbürger Georgy Kavzharadze von einem US-Gericht zu einer Haftstrafe von 40 Monaten verurteilt. Der Fall wirft ein Schlaglicht auf die anhaltenden Herausforderungen im Kampf gegen Online-Betrug und Identitätsdiebstahl. Hintergründe zum Slilpp-Marktplatz Kavzharadze war als Verkäufer auf dem berüchtigten Hacker-Marktplatz Slilpp aktiv, der im … Weiterlesen

Microsoft schließt kritische Sicherheitslücken: Sechs Zero-Day-Schwachstellen im August-Patch-Tuesday behoben

Futuristische Burg umgeben von digitalen Elementen in einer modernen Stadt.

Im Rahmen des August Patch Tuesday hat Microsoft eine umfangreiche Reihe von Sicherheitsupdates veröffentlicht, die insgesamt fast 90 Schwachstellen in verschiedenen Produkten beheben. Besonders besorgniserregend sind dabei sechs Zero-Day-Vulnerabilitäten, die bereits aktiv von Cyberkriminellen ausgenutzt wurden. Diese schnelle Reaktion unterstreicht die Dringlichkeit der Situation und die Notwendigkeit für Unternehmen und Einzelpersonen, ihre Systeme umgehend zu … Weiterlesen