Gefährliche Malware CMoon infiltriert Webseite eines russischen Energieversorgers

Digitale Darstellung eines Schlosses vor industrieller Kulisse und Codes.

Cybersicherheitsexperten von Kaspersky Lab haben Ende Juli eine bisher unbekannte Malware namens CMoon auf der Webseite eines nicht näher genannten russischen Energieunternehmens entdeckt. Der hochentwickelte Computerwurm stellt eine ernsthafte Bedrohung für die Cybersicherheit dar, da er in der Lage ist, vertrauliche Daten zu stehlen und DDoS-Angriffe (Distributed Denial of Service) durchzuführen. Infizierung durch manipulierte Dokumenten-Downloads … Weiterlesen

Forscher entdecken kritische Schwachstelle in Apple’s VR-Headset

Futuristische Szene mit einem großen, digitalen Auge und einer Person am Computer.

Cybersicherheitsexperten der Universität Florida und der Texas Tech University haben eine beunruhigende Sicherheitslücke in Apple’s Vision Pro VR-Headset aufgedeckt. Die als „GAZEploit“ bezeichnete Angriffsmethode ermöglicht es Angreifern, die Blickbewegungen des Nutzers zu verfolgen und daraus Rückschlüsse auf Tastatureingaben zu ziehen. Diese Entdeckung wirft ein Schlaglicht auf die potenziellen Risiken fortschrittlicher Eye-Tracking-Technologien in VR-Umgebungen. Funktionsweise des … Weiterlesen

Alarmierende Studie: Cyberkriminelle erstellen Exploits für kritische Schwachstellen in weniger als einer Woche

Anonymer Hacker in Kapuzenpullover umgeben von digitalen Elementen und Lichtstrahlen.

Eine aktuelle Studie von Cybersicherheitsexperten offenbart eine beunruhigende Entwicklung in der digitalen Unterwelt: Cyberkriminelle benötigen durchschnittlich nur sechs Tage, um nach der Veröffentlichung von Informationen über kritische Sicherheitslücken funktionsfähige Exploits zu entwickeln und im Darknet zu verbreiten. Diese alarmierenden Erkenntnisse unterstreichen die Dringlichkeit proaktiver Sicherheitsmaßnahmen für Unternehmen und Organisationen weltweit. Umfassende Analyse des Cyberkriminellen-Ökosystems Forscher … Weiterlesen

Apples DMCA-Beschwerde führt zur Entfernung von Docker-OSX: Folgen für die IT-Sicherheitsbranche

Holzbox mit dem Apple-Logo und "DMCA" schwebt über einem Wasserweg mit Schiffen.

In der Welt der Cybersecurity-Forschung hat ein kürzlicher Vorfall für Aufsehen gesorgt: Das beliebte Open-Source-Projekt Docker-OSX wurde auf Antrag von Apple von der Docker Hub-Plattform entfernt. Diese Entwicklung wirft wichtige Fragen zur Balance zwischen Urheberrechtsschutz und den Bedürfnissen der IT-Sicherheitsbranche auf. Docker-OSX: Ein essentielles Tool für Sicherheitsforscher Docker-OSX, entwickelt vom Sicherheitsexperten Sick.Codes, ermöglichte die Virtualisierung … Weiterlesen

CrowdStrike-Präsident nimmt Pwnie Award für „Epischsten Fehler“ persönlich entgegen

Trophäe auf einem Sockel mit bunten Zahnrädern und digitalem Hintergrund.

Auf der renommierten Hacker-Konferenz DEF CON in Las Vegas wurde CrowdStrike, ein führendes Unternehmen für Cybersicherheit, mit dem Pwnie Award für den „Most Epic Fail“ ausgezeichnet. Der Preis wurde für einen schwerwiegenden Fehler vergeben, der im Juli 2024 Millionen von Windows-Systemen weltweit lahmlegte. Bemerkenswert war, dass CrowdStrike-Präsident Michael Sentonas persönlich anwesend war, um die ironische … Weiterlesen

Sicherheitsexperten warnen vor Typosquatting-Angriff auf GitHub Actions

** Digitale Landschaft mit einer Erdansicht, Symbolen und Code, Sonnenuntergang im Hintergrund.

Cybersicherheitsexperten der Firma Orca haben eine neue Bedrohung für Entwickler entdeckt, die die beliebte CI/CD-Plattform GitHub Actions nutzen. Durch geschicktes Typosquatting können Angreifer ahnungslose Nutzer dazu bringen, schadhafte Aktionen auszuführen und so potentiell ganze Entwicklungsprozesse kompromittieren. Wie funktioniert der Typosquatting-Angriff auf GitHub Actions? Der Angriff basiert auf der Tatsache, dass jeder Nutzer eigene Actions auf … Weiterlesen

Google Play Integrity API: Neue Möglichkeiten zur Kontrolle von Android-Apps

Bunte, digitale Stadt mit Android-Symbolen und App-Icons auf einem Smartphone.

Google hat mit der Play Integrity API ein neues Werkzeug für Android-App-Entwickler eingeführt, das die Kontrolle über die Verbreitung und Nutzung von Apps erheblich verstärkt. Diese Technologie ermöglicht es Entwicklern, das Sideloading – also die Installation von Apps aus inoffiziellen Quellen – zu erschweren oder ganz zu unterbinden. Experten sehen darin einen signifikanten Schritt zur … Weiterlesen

Israelische Forscher demonstrieren RAMBO-Angriff auf isolierte Computer

Abstrakte digitale Landschaft mit leuchtenden Linien und Farben.

Cybersicherheitsexperten der Ben-Gurion-Universität in Israel haben eine neuartige Angriffsmethode namens RAMBO (Radiation of Air-gapped Memory Bus for Offense) entwickelt. Diese Technik ermöglicht es Angreifern, sensible Daten aus physisch isolierten Computersystemen zu extrahieren, indem sie die elektromagnetische Strahlung des Arbeitsspeichers ausnutzen. Die Entdeckung stellt eine ernsthafte Bedrohung für sogenannte „air-gapped“ Systeme dar, die bisher als nahezu … Weiterlesen

WhatsApp-Schwachstelle ermöglicht Umgehung der „Einmal ansehen“-Funktion

** Hacker in Kapuzenpullover arbeitet vor einem Laptop, umgeben von digitalen Elementen.

Cybersicherheitsexperten haben eine kritische Schwachstelle im populären Messaging-Dienst WhatsApp entdeckt. Die Sicherheitslücke ermöglicht es Angreifern, die „View Once“ (Einmal ansehen) Funktion zu umgehen und eigentlich selbstlöschende Nachrichten mehrfach anzusehen und zu speichern. Diese Entdeckung wirft ernsthafte Fragen zur Wirksamkeit der Privatsphäre-Funktionen von WhatsApp auf. Die Funktionsweise von „View Once“ und ihre Schwachstellen Die „View Once“-Funktion … Weiterlesen

NGate: Gefährliche Android-Malware nutzt NFC-Technologie für Finanzbetrug

Robotische Hand berührt einen Mikrochip in leuchtendem Umfeld.

Cybersicherheitsexperten von ESET haben eine neue, hochgefährliche Android-Malware namens NGate entdeckt. Diese Schadsoftware nutzt die NFC-Technologie (Near Field Communication), um Finanzdaten zu stehlen und unauthorisierte Transaktionen durchzuführen. Die Entdeckung unterstreicht die wachsende Sophistikation von Mobile-Banking-Trojanern und die Notwendigkeit erhöhter Wachsamkeit bei der Nutzung von NFC-fähigen Geräten. Funktionsweise und Verbreitungsmethoden von NGate NGate, aktiv seit November … Weiterlesen