Hochentwickelte Cyber-Attacke: Hacker missbrauchen ESET-Partnerinfrastruktur für Malware-Verbreitung

Silhouetten von Soldaten in einem futuristischen Raum mit digitalen Elementen.

Am 8. Oktober 2024 wurde eine hochkomplexe Phishing-Kampagne entdeckt, die auf ESET-Kunden in Israel abzielte. Die Angreifer nutzten dabei die kompromittierte Infrastruktur eines offiziellen ESET-Partners, um Schadsoftware als vermeintlich legitime Antiviren-Lösung zu verbreiten. Dieser Vorfall unterstreicht die zunehmende Raffinesse moderner Cyber-Angriffe und die Notwendigkeit erweiterter Sicherheitsmaßnahmen. Anatomie des Angriffs: Ausnutzung vertrauenswürdiger Kanäle Die Kampagne begann … Weiterlesen

Behörden nehmen Administratoren von Darknet-Marktplätzen fest und beschlagnahmen Millionen

Futuristischer Kontrollraum mit Uniformierten und mehreren Bildschirmen.

In einer groß angelegten internationalen Operation ist den Strafverfolgungsbehörden ein bedeutender Schlag gegen den illegalen Drogenhandel im Darknet gelungen. Zwei der drei Administratoren der bekannten Darknet-Marktplätze Bohemia und Cannabia wurden in den Niederlanden und Irland festgenommen. Diese Plattformen waren Umschlagplätze für illegale Drogen und boten auch Dienstleistungen für DDoS-Angriffe an. Details der Festnahmen und Beschlagnahmungen … Weiterlesen

Microsoft plant Abschied von PPTP und L2TP: Experten empfehlen Umstieg auf sichere VPN-Alternativen

Futuristische Szene mit leuchtenden Elementen und einem Mann auf einem Weg.

Microsoft hat angekündigt, die Unterstützung für die veralteten VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) und Layer 2 Tunneling Protocol (L2TP) in zukünftigen Versionen von Windows Server einzustellen. Diese Entscheidung markiert einen wichtigen Wendepunkt in der Entwicklung sicherer Fernzugriffslösungen und hat weitreichende Auswirkungen auf Unternehmen weltweit. Das Ende einer Ära: Warum PPTP und L2TP ausgedient haben Über … Weiterlesen

Mozilla schließt kritische Sicherheitslücke in Firefox mit Notfall-Update

Firefox-Logo mit einem Verband, zwei Personen im Hintergrund, futuristische Stimmung.

Mozilla hat einen Notfall-Patch für seinen beliebten Webbrowser Firefox veröffentlicht, um eine kritische Sicherheitslücke zu schließen, die bereits von Cyberkriminellen aktiv ausgenutzt wurde. Die als CVE-2024-9680 klassifizierte Schwachstelle betrifft den Animation Timelines-Mechanismus und ermöglicht Angreifern potenziell die Ausführung von beliebigem Code auf betroffenen Systemen. Details zur Sicherheitslücke Die entdeckte Schwachstelle ist eine sogenannte „Use-after-free“-Lücke im … Weiterlesen

Cyberangriff auf Lego: Hacker bewerben gefälschten Krypto-Token

Laptop mit Scam-Webseite, umgeben von bunten LEGO-Steinen.

Am 4. Oktober 2024 wurde die offizielle Website des dänischen Spielzeugherstellers Lego Opfer eines ausgeklügelten Cyberangriffs. Unbekannte Hacker kompromittierten für kurze Zeit die Plattform und nutzten sie, um einen gefälschten Lego-Kryptowährungstoken zu bewerben. Dieser Vorfall unterstreicht einmal mehr die Bedeutung robuster Cybersicherheitsmaßnahmen, selbst für etablierte Unternehmen. Anatomie des Angriffs: Wie die Hacker vorgingen Die Angreifer … Weiterlesen

Game Freak bestätigt Cyberattacke: Persönliche Daten von 2600 Mitarbeitern gestohlen

Futuristische Büroumgebung mit schwebenden, tentakelartigen Kreaturen.

Der renommierte japanische Spieleentwickler Game Freak, bekannt als Hauptentwickler der Pokemon-Reihe, hat kürzlich einen schwerwiegenden Cyberangriff auf seine IT-Infrastruktur bestätigt. Bei dem Vorfall, der sich im August 2023 ereignete, wurden sensible Daten von Mitarbeitern sowie möglicherweise vertrauliche Informationen zu unveröffentlichten Spieleprojekten kompromittiert. Ausmaß des Datenlecks: 2600 Betroffene und potenzielle Spieleinhalte Laut offizieller Stellungnahme von Game … Weiterlesen

Russische Behörden im Visier: Hacker-Gruppe Awaken Likho setzt neue Fernzugriffstechnologie ein

** Dunkelhaarige Menschen arbeiten vor großen Bildschirmen in einem modernen Raum.

Die Cybersicherheitslandschaft entwickelt sich ständig weiter, und Hacker-Gruppen passen ihre Taktiken entsprechend an. Ein aktuelles Beispiel dafür ist die Gruppe Awaken Likho (auch bekannt als Core Werewolf), die laut einem Bericht von Kaspersky ihre Angriffsmethoden gegen russische Regierungsbehörden und Industrieunternehmen verfeinert hat. Neue Angriffsmethode: Von UltraVNC zu MeshCentral Experten beobachten die Aktivitäten von Awaken Likho … Weiterlesen

OpenAI enthüllt: Hacker nutzen ChatGPT für Cyberangriffe und Malware-Entwicklung

Futuristische Darstellung eines Roboters mit großen Augen in einer technischen Umgebung.

OpenAI, der Entwickler hinter dem populären KI-Chatbot ChatGPT, hat kürzlich alarmierende Erkenntnisse über den Missbrauch seiner Technologie durch Cyberkriminelle veröffentlicht. In einem detaillierten Bericht enthüllt das Unternehmen, wie Hacker-Gruppen aus verschiedenen Ländern ChatGPT für eine Vielzahl bösartiger Aktivitäten einsetzen, darunter die Entwicklung von Malware, die Verbreitung von Desinformation und die Durchführung von Phishing-Angriffen. Chinesische Hacker-Gruppe … Weiterlesen

Hackerangriff auf Verizon-Partner kompromittiert kritische Kommunikationssysteme

Feuerwehrfahrzeuge umgeben einen Server, während digitale Daten sprudeln.

Ein schwerwiegender Cybersicherheitsvorfall hat die Kommunikationssysteme von Regierungsbehörden und Rettungsdiensten in den USA gefährdet. Hacker haben Daten über die Push-to-Talk (PTT)-Systeme von Verizon erbeutet, die für sichere Kommunikation in kritischen Einsätzen genutzt werden. Der Angriff erfolgte nicht direkt auf Verizon, sondern auf einen Drittanbieter des Unternehmens. Umfang und Auswirkungen des Datenlecks Die kompromittierten PTT-Systeme werden … Weiterlesen

Hochentwickelte Malware-Kampagne umgeht Air-Gap-Sicherheit

Goldfarbener Fuchs in einer opulenten, futuristischen Umgebung.

Cybersicherheitsexperten von ESET haben eine besorgniserregende Entwicklung aufgedeckt: Die fortschrittliche persistente Bedrohungsgruppe (APT) GoldenJackal hat erfolgreich mehrere isolierte Regierungssysteme in Europa kompromittiert. Diese Systeme galten bisher aufgrund ihrer physischen Trennung vom Internet als nahezu unangreifbar. Die Angreifer setzten dabei zwei spezialisierte Toolsets ein, um vertrauliche Daten wie E-Mails, Verschlüsselungsschlüssel, Bilder und Dokumente zu entwenden. Zeitliche … Weiterlesen