Operation PowerOff: Erfolgreicher Schlag gegen DDoS-Anbieter

Weltkarte aus geometrischen Formen, umgeben von Technologie-Symbolen.

In einer bemerkenswerten internationalen Polizeiaktion haben Ermittler aus 15 Ländern erfolgreich 27 illegale DDoS-Plattformen zerschlagen. Die als Operation PowerOff bekannte Initiative führte zur Verhaftung von drei Administratoren und zur Identifizierung von mehr als 300 Nutzern dieser kriminellen Dienste. Entwicklung und Umfang der Operation PowerOff Die Operation PowerOff startete im Dezember 2018 mit der Abschaltung von … Weiterlesen

Europol-Operation deckt sophistizierte Phishing-Kampagne mit Fake-Callcentern auf

Überwachungsteam in Kontrollraum mit Bildschirmen und Weltkarte.

Eine koordinierte Operation von Europol führte im Dezember 2024 zur Zerschlagung eines hochprofessionellen Phishing-Netzwerks, das durch eine innovative Betrugsmasche mittels temporärer Callcenter in Airbnb-Unterkünften operierte. Bei den zeitgleich durchgeführten Razzien in Belgien und den Niederlanden wurden acht Tatverdächtige festgenommen. Sophistizierte Betrugsarchitektur mit mobilen Callcentern Die Cyberkriminellen entwickelten eine bemerkenswert raffinierte Operationsmethode, indem sie Premium-Apartments über … Weiterlesen

Socks5Systemz: Gefährlicher Proxy-Botnet bedroht globale Cybersicherheit

3D-Darstellung einer glühenden Erde umgeben von komplexen, leuchtenden Strukturen.

Cybersicherheitsexperten von Bitsight haben eine besorgniserregende Entdeckung gemacht: Der Proxy-Botnet Socks5Systemz, der den bekannten Dienst PROXY.AM betreibt, kontrolliert aktuell zwischen 85.000 und 100.000 kompromittierte Systeme. Diese Enthüllung wirft ein Schlaglicht auf die wachsende Bedrohung durch sophisticated Proxy-Malware im digitalen Ökosystem. Entwicklung und Struktur des Botnets Die Ursprünge von Socks5Systemz reichen bis ins Jahr 2013 zurück, … Weiterlesen

Cyberkriminelle entwickeln neue Angriffsmethoden mit eBPF-Technologie

Futuristische Darstellung einer Erde in digitaler Umgebung mit leuchtenden Elementen.

Eine aktuelle Untersuchung von Dr.Web enthüllt eine hochentwickelte Angriffskampagne, die die eBPF-Technologie (extended Berkeley Packet Filter) missbraucht. Diese Entwicklung markiert einen bedeutenden Wendepunkt in der Evolution moderner Cyber-Bedrohungen und zeigt die zunehmende Raffinesse von APT-Gruppen. Anatomie einer fortgeschrittenen Cyber-Attacke Die Untersuchung wurde durch einen Sicherheitsvorfall in einem Unternehmensnetzwerk ausgelöst und deckte eine Serie ähnlicher Angriffe … Weiterlesen

Microsoft schließt 72 Sicherheitslücken im letzten Patch Tuesday 2023

Abstrakte Wolke in geometrischen Formen, mit einer Person, die an einem Computer sitzt.

Microsoft hat im Rahmen des letzten Patch Tuesday für 2023 insgesamt 72 Sicherheitslücken in seinen Produkten geschlossen. Besonders besorgniserregend war dabei eine aktiv ausgenutzte Zero-Day-Schwachstelle, die Angreifern ermöglichte, erweiterte Systemrechte zu erlangen. Zero-Day-Schwachstelle im Windows Common Log File System Die kritischste der behobenen Schwachstellen trägt die Bezeichnung CVE-2024-49138 und wurde von Sicherheitsforschern bei CrowdStrike entdeckt. … Weiterlesen

Firefox streicht Do Not Track-Funktion: Was Nutzer jetzt wissen müssen

Ein roter Fuchs trägt ein Schild mit der Aufschrift „DO NOT TRACK“ vor einer leuchtenden Weltkarte.

Mozilla hat eine wichtige Änderung für seinen Firefox-Browser angekündigt: Die Do Not Track (DNT)-Funktion wird mit Version 135 im Februar 2025 endgültig eingestellt. Diese Entscheidung markiert das Ende einer Datenschutz-Technologie, die sich trotz vielversprechender Anfänge als weitgehend wirkungslos erwiesen hat. Do Not Track: Geschichte einer gescheiterten Initiative Die 2009 eingeführte DNT-Technologie basiert auf einem HTTP-Header, … Weiterlesen

Russische Elite-Hackergruppe Turla übernimmt fremde Cyberinfrastruktur für Spionageoperationen

Bär in Uniform sitzt auf einem Tiger und nutzt einen Laptop, bunte Grafiken im Hintergrund.

Sicherheitsforscher von Lumen Black Lotus Labs und Microsoft Threat Intelligence haben eine hochkomplexe Cyberspionage-Operation aufgedeckt. Die russische Hackergruppe Turla (auch bekannt als Secret Blizzard) hat erfolgreich die digitale Infrastruktur der pakistanischen Gruppe Storm-0156 kompromittiert und für eigene nachrichtendienstliche Operationen zweckentfremdet. Chronologie und Ausmaß der Kompromittierung Die Operation begann im Dezember 2022, als Turla sich Zugang … Weiterlesen

Cyberkriminelle setzen beschädigte Word-Dokumente für ausgeklügelte Phishing-Angriffe ein

Hacker mit Laptop, umgeben von digitalen Symbolen und Schriftrollen.

Cybersicherheitsexperten von Any.Run haben eine innovative Phishing-Kampagne aufgedeckt, bei der Angreifer gezielt manipulierte Microsoft Word-Dokumente einsetzen. Diese neuartige Angriffsmethode ermöglicht es Cyberkriminellen, etablierte Sicherheitssysteme zu umgehen und stellt damit eine ernsthafte Bedrohung für Unternehmen dar. Raffinierte Social-Engineering-Taktik Die Angreifer versenden täuschend echt aussehende E-Mails, die scheinbar von Personal- oder Finanzabteilungen stammen. Diese enthalten manipulierte Word-Dokumente … Weiterlesen

Internationaler Schlag gegen Cyberkriminelle: Manson Market ausgehoben

** Digitale Sicherheitsdarsellung mit Laptop, Polizei und buntem Hintergrund.

In einer wegweisenden Operation ist den europäischen Strafverfolgungsbehörden ein bedeutender Erfolg im Kampf gegen die organisierte Cyberkriminalität gelungen. Der illegale Marktplatz Manson Market, eine zentrale Handelsplattform für gestohlene Daten, wurde in einer koordinierten Aktion mehrerer europäischer Länder zerschlagen. Umfangreiche Ermittlungen decken kriminelles Netzwerk auf Die Investigation begann im Herbst 2022, als Europol vermehrten Meldungen über … Weiterlesen

Sicherheitsforscher entwickeln universelle Aktivierungsmethode für Microsoft-Produkte

Buntes digitales Konzept mit Sicherheitssymbolen und Menschen, die an Computern arbeiten.

Die Sicherheitsforschungsgruppe Massgrave hat eine bahnbrechende Entwicklung im Bereich der Microsoft-Lizenzierungssysteme präsentiert. Die Forscher haben eine universelle Methode entwickelt, die die Aktivierung nahezu aller Windows- und Office-Versionen ermöglicht, was erhebliche Auswirkungen auf die Software-Sicherheitslandschaft haben könnte. Technische Innovation in der Aktivierungsmethodik Die neue Lösung stellt einen signifikanten Fortschritt gegenüber bisherigen Aktivierungsumgehungen dar. Anders als frühere … Weiterlesen