Kritische Sicherheitslücken in Linux-Tool needrestart gefährden Systemsicherheit

** Bunte, cartoonartige Grafik mit einem Kaninchen und vielen technischen Symbolen.

Sicherheitsforscher des Unternehmens Qualys haben fünf kritische Sicherheitslücken in der Linux-Systemkomponente needrestart aufgedeckt. Diese Schwachstellen ermöglichen es Angreifern mit lokalem Systemzugang, ihre Berechtigungen ohne jegliche Benutzerinteraktion auf Root-Level zu erhöhen. Die Verwundbarkeiten betreffen zahlreiche Linux-Distributionen, darunter auch das weitverbreitete Ubuntu. Technische Analyse der Sicherheitslücken Die identifizierten Schwachstellen wurden als CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 und CVE-2024-11003 … Weiterlesen

Apple schließt kritische Sicherheitslücken nach Entdeckung durch Google-Sicherheitsteam

Hochmoderne Kommandozentrale mit Sicherheitsüberwachungssystem.

Das Google Threat Analysis Group (TAG) Team hat zwei kritische Zero-Day Schwachstellen in Apple-Systemen identifiziert, die bereits aktiv von Angreifern ausgenutzt wurden. Als Reaktion darauf hat Apple umgehend Sicherheitsupdates für seine Betriebssysteme veröffentlicht, um die potenziellen Risiken zu minimieren. Analyse der entdeckten Schwachstellen Die erste kritische Sicherheitslücke (CVE-2024-44308) wurde im JavaScriptCore-Framework von macOS Sequoia lokalisiert. … Weiterlesen

Alarmierende Zunahme von SVG-basierten Cyberangriffen: Experten warnen vor neuartiger Bedrohung

Abstrakte Darstellung einer Erde mit Netzwerken, Schilden und Raketen, die eine technologische Zukunft symbolisieren.

Cybersicherheitsexperten registrieren einen besorgniserregenden Trend: Angreifer setzen verstärkt SVG-Dateien (Scalable Vector Graphics) für ausgeklügelte Phishing-Kampagnen ein. Diese Entwicklung stellt traditionelle Sicherheitsmechanismen vor neue Herausforderungen und erfordert erhöhte Wachsamkeit bei der digitalen Kommunikation. SVG-Dateien: Ein unterschätztes Sicherheitsrisiko Im Gegensatz zu klassischen Bildformaten wie JPG oder PNG basieren SVG-Dateien auf Vektorgrafiken, die durch mathematische Formeln definiert werden. … Weiterlesen

WhatsApp unter Beschuss: NSO Group nutzte drei Zero-Day-Exploits für Pegasus-Infektionen

Gerichtsverhandlung mit mehreren Personen und Bildschirmen im Hintergrund.

Neue Gerichtsdokumente haben eine umfangreiche Cyberspionage-Kampagne der israelischen NSO Group aufgedeckt, bei der systematisch mehrere Zero-Day-Schwachstellen im Messenger-Dienst WhatsApp ausgenutzt wurden. Die Enthüllungen zeigen, wie der Entwickler der berüchtigten Pegasus-Spyware über einen Zeitraum von zwei Jahren drei verschiedene Exploit-Ketten entwickelte und einsetzte. Chronologischer Ablauf der Exploit-Entwicklung Die erste Angriffswelle basierte auf einem als „Heaven“ bezeichneten … Weiterlesen

NordPass Studie deckt kritische Schwachstellen bei der Passwortsicherheit auf

Riesiges Vorhängeschloss mit Zahlencode über einer Menschenmenge an Computern.

Eine aktuelle Analyse von NordPass offenbart besorgniserregende Defizite in der digitalen Sicherheitskultur: Die Auswertung einer umfangreichen 2,5-Terabyte-Datenbank zeigt, dass elementare Passwörter wie „123456“ nach wie vor weitverbreitet sind – sowohl im privaten als auch im geschäftlichen Umfeld. Diese nachlässige Praxis gefährdet die Datensicherheit von Millionen Nutzern und Unternehmen. Methodische Grundlagen der Sicherheitsanalyse Die Sicherheitsexperten von … Weiterlesen

Neue Sicherheitslücke in GeoVision-Systemen gefährdet tausende Geräte weltweit

Futuristische Stadt mit Robotern, Bitcoin und einer Burg im Hintergrund.

Die Cybersicherheitsexperten der Shadowserver Foundation haben eine kritische Sicherheitslücke in älteren GeoVision-Geräten aufgedeckt, die bereits aktiv von Cyberkriminellen ausgenutzt wird. Die Schwachstelle ermöglicht Angreifern die Übernahme betroffener Systeme für DDoS-Attacken und illegales Kryptomining. Technische Details zur CVE-2024-11120 Schwachstelle Die als CVE-2024-11120 klassifizierte Sicherheitslücke erhielt mit 9,8 von 10 Punkten die höchstmögliche Risikobewertung im CVSS-System. Der … Weiterlesen

Helldown Ransomware: Kritische Sicherheitslücken in Zyxel Firewalls gefährden Unternehmensnetzwerke

Stylisierte Figur in Kapuze mit Vorhängeschloss, umgeben von bunten geometrischen Mustern.

Cybersicherheitsexperten von Sekoia haben eine detaillierte Analyse der neuen Ransomware-Bedrohung „Helldown“ veröffentlicht, die gezielt Schwachstellen in Zyxel Firewalls ausnutzt. Die erstmals im Sommer 2024 von Cyfirma-Analysten entdeckte Malware stellt insbesondere für kleine und mittlere Unternehmen eine erhebliche Bedrohung dar. Aktuelle Bedrohungslage und Angriffsziele Bis November 2024 wurden 31 bestätigte Angriffe durch Helldown dokumentiert, wobei die … Weiterlesen

Sicherheitsforscher enthüllen globales Ngioweb Botnetz mit 28.000 kompromittierten Geräten

Polygonale Darstellung eines Hackers inmitten von Computern.

Sicherheitsforscher von Lumen Black Lotus Labs haben in einer umfassenden Untersuchung die komplette Infrastruktur des Ngioweb-Botnetzes aufgedeckt, das den illegalen Proxy-Dienst NSOCKS betreibt. Das seit 2017 aktive Botnetz kontrolliert derzeit etwa 28.000 kompromittierte Geräte weltweit und stellt damit eine erhebliche Bedrohung für die globale Cybersicherheit dar. Technische Infrastruktur und Funktionsweise Die Analyse zeigt, dass NSOCKS … Weiterlesen

T-Mobile bestätigt Hackerangriff durch chinesische Bedrohungsakteure

Grafische Darstellung einer Cyberattacke mit Hackern und Technik-Icons.

Der Telekommunikationsriese T-Mobile hat einen weiteren Cyberangriff auf seine Infrastruktur bestätigt. Diese Attacke steht im Zusammenhang mit einer großangelegten Kampagne chinesischer Bedrohungsakteure, die gezielt amerikanische Telekommunikationsanbieter ins Visier nehmen. Die Bestätigung erfolgte nach entsprechenden Warnungen der US-Strafverfolgungsbehörden. Umfang des Sicherheitsvorfalls und Unternehmensreaktion Nach offiziellen Angaben von T-Mobile gegenüber dem Wall Street Journal wurde bei dem … Weiterlesen

Cyberkriminelle nutzen gefälschte KI-Plattform zur Verbreitung von Malware

Abstraktes Porträt eines Gesichts aus bunten, geometrischen Formen.

Cybersicherheitsexperten haben eine ausgeklügelte Malware-Kampagne aufgedeckt, die einen gefälschten KI-Bildgenerator als Köder einsetzt. Die Angreifer imitieren dabei den populären Dienst EditProAI und verbreiten über manipulierte Websites die gefährlichen Infostealers Lumma und AMOS, die gezielt sensible Nutzerdaten von Windows- und macOS-Systemen abgreifen. Raffinierte Verbreitungsstrategie über Social Media Die Cyberkriminellen setzen bei ihrer Kampagne auf eine aggressive … Weiterlesen