Black Basta entwickelt neue Cyberkriminalitäts-Strategie mit Social Engineering

Tänzerin vor einem digitalen Hintergrund mit Monitoren und Datenströmen.

Cybersicherheitsexperten von Rapid7 haben eine signifikante Weiterentwicklung in der Angriffsstrategie der Ransomware-Gruppe Black Basta identifiziert. Die Cyberkriminellen setzen seit Oktober 2024 verstärkt auf eine Kombination aus Social Engineering und ausgefeilter Schadsoftware wie Zbot und DarkGate, was eine besorgniserregende Evolution ihrer Taktiken darstellt. Innovative Angriffsstrategie durch Email-Bombing und Teams-Kommunikation Die neue Vorgehensweise der Gruppe beginnt mit … Weiterlesen

Schwerwiegende Sicherheitslücke in Cleo-Produkten ermöglicht Remote Code Execution

Fantastische Darstellung von Schnecken in einer digitalen Welt mit einer Burg.

Cybersicherheitsexperten haben eine kritische Schwachstelle in der weitverbreiteten Cleo File Transfer Software aufgedeckt, die mehr als 4.000 Organisationen weltweit betrifft. Die als CVE-2024-50623 klassifizierte Sicherheitslücke ermöglicht Angreifern die unkontrollierte Manipulation von Dateien und die Ausführung beliebigen Codes auf betroffenen Systemen. Technische Details der Sicherheitslücke Die Schwachstelle betrifft die populären Cleo-Produkte LexiCom, VLTrader und Harmony in … Weiterlesen

Operation PowerOff: Erfolgreicher Schlag gegen DDoS-Anbieter

Weltkarte aus geometrischen Formen, umgeben von Technologie-Symbolen.

In einer bemerkenswerten internationalen Polizeiaktion haben Ermittler aus 15 Ländern erfolgreich 27 illegale DDoS-Plattformen zerschlagen. Die als Operation PowerOff bekannte Initiative führte zur Verhaftung von drei Administratoren und zur Identifizierung von mehr als 300 Nutzern dieser kriminellen Dienste. Entwicklung und Umfang der Operation PowerOff Die Operation PowerOff startete im Dezember 2018 mit der Abschaltung von … Weiterlesen

Europol-Operation deckt sophistizierte Phishing-Kampagne mit Fake-Callcentern auf

Überwachungsteam in Kontrollraum mit Bildschirmen und Weltkarte.

Eine koordinierte Operation von Europol führte im Dezember 2024 zur Zerschlagung eines hochprofessionellen Phishing-Netzwerks, das durch eine innovative Betrugsmasche mittels temporärer Callcenter in Airbnb-Unterkünften operierte. Bei den zeitgleich durchgeführten Razzien in Belgien und den Niederlanden wurden acht Tatverdächtige festgenommen. Sophistizierte Betrugsarchitektur mit mobilen Callcentern Die Cyberkriminellen entwickelten eine bemerkenswert raffinierte Operationsmethode, indem sie Premium-Apartments über … Weiterlesen

Socks5Systemz: Gefährlicher Proxy-Botnet bedroht globale Cybersicherheit

3D-Darstellung einer glühenden Erde umgeben von komplexen, leuchtenden Strukturen.

Cybersicherheitsexperten von Bitsight haben eine besorgniserregende Entdeckung gemacht: Der Proxy-Botnet Socks5Systemz, der den bekannten Dienst PROXY.AM betreibt, kontrolliert aktuell zwischen 85.000 und 100.000 kompromittierte Systeme. Diese Enthüllung wirft ein Schlaglicht auf die wachsende Bedrohung durch sophisticated Proxy-Malware im digitalen Ökosystem. Entwicklung und Struktur des Botnets Die Ursprünge von Socks5Systemz reichen bis ins Jahr 2013 zurück, … Weiterlesen

Cyberkriminelle entwickeln neue Angriffsmethoden mit eBPF-Technologie

Futuristische Darstellung einer Erde in digitaler Umgebung mit leuchtenden Elementen.

Eine aktuelle Untersuchung von Dr.Web enthüllt eine hochentwickelte Angriffskampagne, die die eBPF-Technologie (extended Berkeley Packet Filter) missbraucht. Diese Entwicklung markiert einen bedeutenden Wendepunkt in der Evolution moderner Cyber-Bedrohungen und zeigt die zunehmende Raffinesse von APT-Gruppen. Anatomie einer fortgeschrittenen Cyber-Attacke Die Untersuchung wurde durch einen Sicherheitsvorfall in einem Unternehmensnetzwerk ausgelöst und deckte eine Serie ähnlicher Angriffe … Weiterlesen

Microsoft schließt 72 Sicherheitslücken im letzten Patch Tuesday 2023

Abstrakte Wolke in geometrischen Formen, mit einer Person, die an einem Computer sitzt.

Microsoft hat im Rahmen des letzten Patch Tuesday für 2023 insgesamt 72 Sicherheitslücken in seinen Produkten geschlossen. Besonders besorgniserregend war dabei eine aktiv ausgenutzte Zero-Day-Schwachstelle, die Angreifern ermöglichte, erweiterte Systemrechte zu erlangen. Zero-Day-Schwachstelle im Windows Common Log File System Die kritischste der behobenen Schwachstellen trägt die Bezeichnung CVE-2024-49138 und wurde von Sicherheitsforschern bei CrowdStrike entdeckt. … Weiterlesen

Firefox streicht Do Not Track-Funktion: Was Nutzer jetzt wissen müssen

Ein roter Fuchs trägt ein Schild mit der Aufschrift „DO NOT TRACK“ vor einer leuchtenden Weltkarte.

Mozilla hat eine wichtige Änderung für seinen Firefox-Browser angekündigt: Die Do Not Track (DNT)-Funktion wird mit Version 135 im Februar 2025 endgültig eingestellt. Diese Entscheidung markiert das Ende einer Datenschutz-Technologie, die sich trotz vielversprechender Anfänge als weitgehend wirkungslos erwiesen hat. Do Not Track: Geschichte einer gescheiterten Initiative Die 2009 eingeführte DNT-Technologie basiert auf einem HTTP-Header, … Weiterlesen

Russische Elite-Hackergruppe Turla übernimmt fremde Cyberinfrastruktur für Spionageoperationen

Bär in Uniform sitzt auf einem Tiger und nutzt einen Laptop, bunte Grafiken im Hintergrund.

Sicherheitsforscher von Lumen Black Lotus Labs und Microsoft Threat Intelligence haben eine hochkomplexe Cyberspionage-Operation aufgedeckt. Die russische Hackergruppe Turla (auch bekannt als Secret Blizzard) hat erfolgreich die digitale Infrastruktur der pakistanischen Gruppe Storm-0156 kompromittiert und für eigene nachrichtendienstliche Operationen zweckentfremdet. Chronologie und Ausmaß der Kompromittierung Die Operation begann im Dezember 2022, als Turla sich Zugang … Weiterlesen

Cyberkriminelle setzen beschädigte Word-Dokumente für ausgeklügelte Phishing-Angriffe ein

Hacker mit Laptop, umgeben von digitalen Symbolen und Schriftrollen.

Cybersicherheitsexperten von Any.Run haben eine innovative Phishing-Kampagne aufgedeckt, bei der Angreifer gezielt manipulierte Microsoft Word-Dokumente einsetzen. Diese neuartige Angriffsmethode ermöglicht es Cyberkriminellen, etablierte Sicherheitssysteme zu umgehen und stellt damit eine ernsthafte Bedrohung für Unternehmen dar. Raffinierte Social-Engineering-Taktik Die Angreifer versenden täuschend echt aussehende E-Mails, die scheinbar von Personal- oder Finanzabteilungen stammen. Diese enthalten manipulierte Word-Dokumente … Weiterlesen