Spektakulärer Fall von Insider-Bedrohung: Ex-Infrastruktur-Ingenieur erpresst ehemaligen Arbeitgeber

Futuristisches Kontrollzentrum mit mehreren Bildschirmen und Menschen.

Ein alarmierender Fall von Insider-Bedrohung erschüttert die IT-Sicherheitsbranche: Ein ehemaliger Infrastruktur-Ingenieur eines Industrieunternehmens in New Jersey wurde verhaftet, nachdem er versucht hatte, seinen früheren Arbeitgeber zu erpressen. Der 57-jährige Daniel Rhyne blockierte den Zugang zu 254 Servern und forderte ein Lösegeld von 20 Bitcoin (damals ca. 750.000 US-Dollar). Ihm drohen nun bis zu 35 Jahre … Weiterlesen

Internationale Behörden nehmen Krypto-Netzwerk Ghost hoch

Digitale Landschaft mit Totenkopf, geometrischen Mustern und futuristischen Elementen.

In einer koordinierten internationalen Aktion haben Europol und Strafverfolgungsbehörden aus neun Ländern die verschlüsselte Kommunikationsplattform Ghost zerschlagen. Die seit 2015 aktive Plattform wurde vorwiegend von organisierten kriminellen Gruppen für Drogenhandel und Geldwäsche genutzt. Die Operation markiert einen bedeutenden Erfolg im Kampf gegen Cyberkriminalität, wirft aber auch Fragen zur zukünftigen Entwicklung verschlüsselter Kommunikation auf. Hochsichere Infrastruktur … Weiterlesen

Hacker verbreiten Malware über GitHub getarnt als beliebte Software

Digitales Raum mit silhouettierten Personen vor Technik-Symbolen.

Cybersicherheitsexperten haben eine besorgniserregende Entwicklung entdeckt: Hacker nutzen nun verstärkt die Entwicklerplattform GitHub, um Malware zu verbreiten. Diese Malware wird als populäre Software-Tools und Office-Anwendungen getarnt und mit gefälschten Aktivierungsschlüsseln oder Crackern angeboten. Die Kampagne, die bereits im Sommer 2023 aufgedeckt wurde, hat sich nun auf GitHub ausgeweitet und stellt eine ernsthafte Bedrohung für ahnungslose … Weiterlesen

Gefährliche Schwachstellen in WPS Office entdeckt: Hacker-Gruppe APT-C-60 führt gezielte Angriffe durch

Abstrakte digitale Landschaft mit Figuren, Technologie und organischen Mustern.

Cybersicherheitsexperten haben kürzlich zwei kritische Sicherheitslücken in der beliebten Office-Software WPS Office aufgedeckt. Besonders alarmierend ist, dass eine südkoreanische APT-Gruppe namens APT-C-60 bereits aktiv eine dieser Schwachstellen ausnutzt, um Cyberangriffe durchzuführen. Diese Entdeckung unterstreicht die ständige Bedrohung durch fortschrittliche persistente Bedrohungen (APTs) und die Notwendigkeit erhöhter Wachsamkeit im digitalen Zeitalter. Details zu den entdeckten Schwachstellen … Weiterlesen

Erfolgreicher Schlag gegen globales Phishing-Netzwerk: 483.000 Opfer und 17 Verhaftungen

Person in Mask steht hinter Gittern mit Geld und Waage, digitale Symbole umgeben sie.

In einer koordinierten internationalen Polizeiaktion ist es Ermittlern gelungen, ein ausgeklügeltes Phishing-Netzwerk zu zerschlagen, das auf den Diebstahl und die Freischaltung gestohlener Smartphones spezialisiert war. Die Operation mit dem Codenamen „Kaerb“ führte zur Verhaftung von 17 Verdächtigen und deckte eine erschreckende Zahl von 483.000 Opfern auf. Die Anatomie des iServer-Netzwerks Im Zentrum der kriminellen Aktivitäten … Weiterlesen

Sicherheitsforscher decken ausgeklügelte Malware-Kampagne gegen russischen Bahnbetreiber auf

Ein futuristischer Zug fährt durch eine digitale Landschaft mit bunten, wirbelnden Formen.

Sicherheitsexperten von Dr. Web haben eine hochentwickelte Malware-Kampagne aufgedeckt, die auf ein großes russisches Eisenbahnunternehmen abzielte. Die Angreifer nutzten dabei eine bisher unbekannte Schwachstelle im weit verbreiteten Yandex Browser aus, um sich in kompromittierten Systemen festzusetzen. Der Vorfall unterstreicht die zunehmende Raffinesse gezielter Cyberangriffe auf kritische Infrastrukturen. Anatomie eines ausgeklügelten Angriffs Die Attacke begann mit … Weiterlesen

Cybersicherheitsexperten decken betrügerische Krypto-Wallet-App im Google Play Store auf

Futuristische Szene mit Schutzschild und bunten digitalen Elementen.

Schlüsselwörter: Krypto-Wallet, Google Play Store, Cybersicherheit, Malware, WalletConnect, Kryptowährung, Betrug Cybersicherheitsexperten von Check Point haben eine gefährliche Bedrohung für Kryptowährungsnutzer aufgedeckt. Eine gefälschte App, die sich als legitimes WalletConnect-Tool ausgab, wurde im offiziellen Google Play Store entdeckt. Diese bösartige Anwendung, die unter dem Namen „WallConnect“ lief, war darauf ausgelegt, Nutzern ihre digitalen Vermögenswerte zu stehlen. … Weiterlesen

Schwerwiegende Sicherheitsmängel im Kia-Händlerportal ermöglichten Fernzugriff auf Fahrzeuge

** Futuristisches Auto mit offenem Motorraum in einer technisierten Stadtlandschaft.

Ein Team von Sicherheitsforschern hat kürzlich mehrere gravierende Schwachstellen im Händlerportal des Automobilherstellers Kia aufgedeckt. Diese Sicherheitslücken, die inzwischen behoben wurden, ermöglichten potenziellen Angreifern den unbefugten Fernzugriff auf zahlreiche Funktionen von Kia-Fahrzeugen. Besonders beunruhigend war die Tatsache, dass für einen erfolgreichen Angriff lediglich das Kennzeichen des Zielfahrzeugs benötigt wurde. Umfang und Auswirkungen der Sicherheitslücken Die … Weiterlesen

Necro-Trojaner infiltriert Google Play Store: Experten warnen vor weitreichender Malware-Kampagne

Gefährliches Symbol vor buntem, molekularem Hintergrund.

Cybersicherheitsexperten haben eine besorgniserregende Entdeckung gemacht: Der gefährliche Necro-Trojaner wurde in zwei beliebten Android-Anwendungen im offiziellen Google Play Store identifiziert. Die betroffenen Apps, Wuta Camera und Max Browser, verzeichneten zusammen über 11 Millionen Downloads, was das potenzielle Ausmaß dieser Bedrohung verdeutlicht. Funktionsweise und Gefahren des Necro-Trojaners Der Necro-Trojaner agiert als Downloader, der zusätzliche schädliche Komponenten … Weiterlesen

Experten entdecken raffinierte Methode zur Verbreitung von Kryptomining-Malware

Dunkle Kreatur mit leuchtenden Augen greift nach einer E-Mail in digitalem Raum.

Cybersicherheitsexperten haben eine ausgeklügelte neue Methode zur Verbreitung von Kryptomining-Malware aufgedeckt. Angreifer nutzen dabei kompromittierte E-Mail-Konten und deren Autoantwort-Funktionen, um die Schadsoftware Xmrig zu verteilen. Diese Malware dient dem verdeckten Schürfen der Kryptowährung Monero auf infizierten Systemen. Funktionsweise des Angriffs Die Angreifer verschaffen sich zunächst Zugang zu E-Mail-Konten, indem sie gestohlene Zugangsdaten aus früheren Datenlecks … Weiterlesen