Midnight Blizzard: Staatliche Hackergruppe führt ausgefeilte MitM-Attacken durch

Futuristische Stadtlandschaft mit Planet, Datenströmen und leuchtendem Sonnenuntergang.

Sicherheitsforscher von Trend Micro haben eine großangelegte Cyber-Angriffskampagne der als APT29 (auch bekannt als Midnight Blizzard oder Earth Koshchei) bekannten Hackergruppe aufgedeckt. Die Angreifer setzen ein ausgeklügeltes Netzwerk von 193 RDP-Proxy-Servern ein, um weitreichende Man-in-the-Middle-Attacken durchzuführen. Technische Infrastruktur und Angriffsmethodik Im Zentrum der Angriffe steht das Tool PyRDP – ursprünglich für ethisches Hacking entwickelt. Die … Weiterlesen

Sophos veröffentlicht dringende Patches für kritische Firewall-Schwachstellen

Bunte Illustration eines Schildes mit Technologien und Cloud-Symbolen.

Der Cybersecurity-Anbieter Sophos hat kritische Sicherheitsupdates für seine Firewall-Systeme veröffentlicht, die drei schwerwiegende Schwachstellen mit einem CVSS-Score von 9,8 beheben. Die identifizierten Sicherheitslücken ermöglichen potenziellen Angreifern unter bestimmten Bedingungen unauthorisierten Systemzugriff und die Ausführung von Schadcode ohne vorherige Authentifizierung. Analyse der kritischen Schwachstellen Die gravierendste Sicherheitslücke CVE-2024-12727 betrifft die E-Mail-Schutzkomponente der Firewall. Bei aktivierter Secure … Weiterlesen

BadBox-Botnet infiziert über 192.000 Geräte: Smart TVs und Premium-Smartphones betroffen

Hacker umgeben von Geräten mit Sicherheits-Icons und Warnsymbolen.

Cybersicherheitsforscher von BitSight haben eine alarmierende Entdeckung gemacht: Das BadBox-Botnet hat sich auf mehr als 192.000 Geräte weltweit ausgeweitet und infiziert nun auch Premium-Geräte namhafter Hersteller. Diese Entwicklung markiert eine besorgniserregende Evolution der Malware, die bisher hauptsächlich auf günstige chinesische Android-Geräte abzielte. Technische Details und Infektionsmechanismus BadBox basiert auf der bekannten Triada-Malware-Familie für Android und … Weiterlesen

Kritische Sicherheitslücken in Apache-Produkten erfordern sofortige Updates

** Bunte Grafik mit Zahnrädern, Emojis und Gestalten, die Chaos darstellen.

Die Apache Software Foundation hat drei schwerwiegende Sicherheitslücken in ihren Kernprodukten identifiziert und behoben. Die Schwachstellen wurden mit kritischen CVSS-Scores zwischen 9,9 und 10,0 bewertet und ermöglichen potenziell Remote Code Execution sowie unauthorisierten Systemzugriff. Apache MINA: Kritische Deserialisierungslücke mit maximaler Bedrohungsstufe Die gravierendste Schwachstelle (CVE-2024-52046) betrifft den Netzwerk-Framework Apache MINA und erhielt die höchstmögliche CVSS-Bewertung … Weiterlesen

Masque: Neue Ransomware-Gruppe zielt auf Unternehmensinfrastrukturen ab

Futuristische Darstellung mit Schachbrett und geheimnisvollem Gesicht im Hintergrund.

Cybersicherheitsexperten haben Anfang 2024 eine neue Bedrohung identifiziert: Die Hackergruppe Masque, die sich auf Ransomware-Angriffe gegen Unternehmen spezialisiert hat. Die Gruppe führte im vergangenen Jahr mindestens zehn erfolgreiche Attacken durch, wobei besonders kleine und mittlere Unternehmen im Fokus standen. Technische Analyse der Angriffsmethoden Die Angreifer nutzen primär die kritische Log4Shell-Schwachstelle (CVE-2021-44228) in der weit verbreiteten … Weiterlesen

Massive Angriffskampagne auf Juniper Router durch Mirai-Botnet entdeckt

Schwarze Gestalt vor einem Router mit leuchtenden, roten Augen und Netzwerkverbindungen.

Cybersicherheitsexperten von Juniper Networks haben eine großangelegte Angriffskampagne aufgedeckt, bei der das berüchtigte Mirai-Botnet systematisch das Internet nach verwundbaren Session Smart Routern (SSR) durchsucht. Die Angreifer zielen dabei besonders auf Geräte ab, die noch mit werkseitigen Standardzugangsdaten konfiguriert sind. Technische Details und Funktionsweise der Angriffe Das Mirai-Botnet nutzt eine simple, aber effektive Angriffsstrategie: Es scannt … Weiterlesen

Studie enthüllt: KI-Systeme können Schadcode erfolgreich vor Antivirenprogrammen verstecken

Buntes, surrealistisches Bild eines Gehirns über einer Stadt mit leuchtenden Linien.

Eine bahnbrechende Studie von Palo Alto Networks hat alarmierende Erkenntnisse über das Potenzial von Large Language Models (LLM) zur Manipulation von Schadsoftware aufgedeckt. Die Forschungsergebnisse zeigen, dass KI-Systeme existierenden JavaScript-Schadcode so effektiv modifizieren können, dass traditionelle Sicherheitslösungen bei der Erkennung versagen. Innovative Techniken der KI-gestützten Code-Transformation Während die Studie zeigt, dass LLMs Schwierigkeiten haben, Malware … Weiterlesen

Dramatischer Anstieg: Nordkoreanische Cyberkriminelle setzen neue Maßstäbe bei Krypto-Diebstählen

Große Bitcoin-Münze, umgeben von geometrischen Formen und Figuren, die mining betreiben.

Neue Analysen des Blockchain-Forensik-Unternehmens Chainalysis enthüllen eine besorgniserregende Entwicklung im Bereich der Cyberkriminalität: Nordkoreanische Hackergruppen haben 2024 durch 47 gezielte Cyberangriffe Kryptowährungen im Wert von 1,34 Milliarden Dollar erbeutet. Dies entspricht einem alarmierenden Anstieg von 21% gegenüber dem Vorjahr und macht 61% aller gestohlenen Krypto-Assets im laufenden Jahr aus. Entwicklung der Krypto-Kriminalität im Jahresvergleich Obwohl … Weiterlesen

Raffinierte Krypto-Betrugsmasche nutzt YouTube-Kommentare für USDT-Diebstahl

Zentrale Bitcoin-Darstellung vor urbaner Skyline, umgeben von Icons.

Cybersicherheitsexperten von Kaspersky haben eine hochentwickelte Betrugsmasche aufgedeckt, die gezielt Kryptowährungsnutzer ins Visier nimmt. Die Betrüger platzieren dabei echte Seed-Phrasen von Krypto-Wallets mit Tether USD (USDT) Guthaben in YouTube-Kommentaren unter Finanzvideos – eine bisher nicht dagewesene Vorgehensweise im Krypto-Betrugssektor. Sophisticated Social Engineering trifft auf technische Raffinesse Die Angreifer setzen auf eine ausgeklügelte Kombination aus Social … Weiterlesen

Neuer PHP-Backdoor Glutton: Hochentwickelte Malware zielt auf Organisationen und andere Cyberkriminelle

Futuristische Szenerie mit einem leuchtenden Tor und silhouettenhaften Figuren in einer Traumlandschaft.

Cybersicherheitsforscher haben eine neue, hochentwickelte Malware namens Glutton identifiziert, die von der berüchtigten APT-Gruppe Winnti (auch bekannt als APT41) entwickelt wurde. Diese modulare PHP-Backdoor wird aktiv für gezielte Angriffe auf Organisationen in China und den USA eingesetzt und zeichnet sich durch eine besondere Taktik aus: das gezielte Kompromittieren anderer Cyberkrimineller. Technische Analyse der Glutton-Malware Die … Weiterlesen