MacroPack: Sicherheitsexperten warnen vor Missbrauch des Red-Team-Frameworks

Digitale Szene mit Kämpfern und virusähnlichen Strukturen in lebendigen Farben.

Sicherheitsforscher von Cisco Talos haben eine besorgniserregende Entwicklung aufgedeckt: Das ursprünglich für Red-Team-Spezialisten entwickelte Framework MacroPack wird zunehmend von Cyberkriminellen missbraucht, um gefährliche Malware wie Havoc, Brute Ratel und PhatomCore zu verbreiten. Diese Erkenntnis unterstreicht einmal mehr die Notwendigkeit erhöhter Wachsamkeit im Bereich der Cybersicherheit. Was ist MacroPack? MacroPack ist ein proprietäres Tool, das vom … Weiterlesen

Cyberkriminelle im Visier: Wie Hacker andere Hacker mit gefälschten OnlyFans-Tools angreifen

Mann in Kapuzenpullover arbeitet an Laptop in digitalem Umfeld.

In einer überraschenden Wendung der Cyberkriminalität haben Sicherheitsforscher von Veriti Research eine raffinierte Angriffsmethode aufgedeckt, bei der Hacker andere Cyberkriminelle ins Visier nehmen. Im Mittelpunkt steht ein gefälschtes Tool zum Hacken von OnlyFans-Konten, das in Wirklichkeit den gefährlichen Infostealer Lumma auf die Systeme der ahnungslosen Anwender einschleust. Die Verlockung von OnlyFans als Köder OnlyFans, eine … Weiterlesen

Schwerwiegender Softwarefehler legt iPad Pro mit M4-Chip lahm – Apple reagiert mit Update-Stopp

** Schwebende Symbole über einem glänzenden, digitalisierten Hintergrund.

Ein folgenschwerer Softwarefehler im neuesten iPadOS 18 Update für iPad Pro Modelle mit M4-Chip hat Apple dazu veranlasst, die Verteilung des Updates vorübergehend einzustellen. Zahlreiche Nutzer berichteten, dass ihre Geräte nach der Installation des Updates nicht mehr hochfahren und praktisch unbrauchbar wurden – ein Phänomen, das in der IT-Sicherheit als „Bricking“ bekannt ist. Symptome und … Weiterlesen

PKfail-Schwachstelle: Millionen Geräte mit unsicheren UEFI-Schlüsseln gefährdet

Digitale Sicherheitsgrafik mit Computer und Schutzsymbol.

Die Cybersicherheitsexperten von Binarly haben alarmierende neue Erkenntnisse zur PKfail-Schwachstelle veröffentlicht, die im Sommer 2023 in der UEFI-Lieferkette entdeckt wurde. Die Untersuchungen zeigen, dass das Problem weitaus gravierender ist als zunächst angenommen: Etwa 8,5% aller analysierten Firmware-Images verwenden öffentlich bekannte oder geleakte Testschlüssel, was Millionen von Geräten mit aktiviertem Secure Boot potenziell angreifbar macht. Weitreichende … Weiterlesen

Voldemort-Backdoor: Cyberkriminelle missbrauchen Google Sheets für Spionage-Angriffe

Futuristische Szene mit Menschen vor einer großen Cloud-Darstellung.

Cybersicherheitsexperten von Proofpoint haben eine neue, hochentwickelte Malware-Kampagne aufgedeckt, die Google Sheets als Command-and-Control-Server (C2) missbraucht. Die als „Voldemort“ bezeichnete Backdoor-Malware zielt auf Organisationen weltweit ab und nutzt ausgeklügelte Taktiken, um Informationen zu sammeln und zusätzliche Schadlasten zu verteilen. Anatomie des Angriffs: Von Phishing bis zur Infektion Die Angriffskampagne, die am 5. August 2024 begann, … Weiterlesen

Cyberkriminelle nutzen GitHub zur Verbreitung von Lumma Stealer-Malware

Digitale Szenerie mit mysteriösem Wesen und Bildschirmen.

Eine besorgniserregende Cybersicherheitsbedrohung hat sich in der Open-Source-Entwicklerplattform GitHub manifestiert. Cyberkriminelle missbrauchen die Kommentarfunktion der Plattform, um die gefährliche Lumma Stealer-Malware zu verbreiten, indem sie diese als vermeintliche Softwarepatches tarnen. Diese raffinierte Taktik stellt eine erhebliche Gefahr für unvorsichtige Entwickler und Nutzer dar. Anatomie des Angriffs: Wie Lumma Stealer sich verbreitet Der Angriff wurde erstmals … Weiterlesen

SpyAgent-Malware: Ausgeklügelte Bedrohung zielt auf Krypto-Wallets ab

Digitale Geldbörse vor einem futuristischen Cloud-Symbol.

Cybersicherheitsexperten von McAfee haben eine besorgniserregende Entdeckung gemacht: Mindestens 280 Android-Anwendungen sind mit der hochentwickelten Malware SpyAgent infiziert. Diese Schadsoftware setzt eine innovative Technik ein, um Kryptowährungen zu stehlen – die optische Zeichenerkennung (OCR). Wie SpyAgent Seed-Phrasen von Krypto-Wallets kompromittiert SpyAgent zielt auf die sogenannten Seed-Phrasen ab, die als Backup-Schlüssel für Kryptowährungswallets dienen. Diese Phrasen … Weiterlesen

Schwerwiegende Sicherheitslücke in Flughafensystemen gefährdet Luftfahrtsicherheit

Futuristischer Flughafen mit Flugzeug und leuchtendem Himmel.

Cybersicherheitsexperten haben eine alarmierende Schwachstelle in einem zentralen Sicherheitssystem für den Luftverkehr aufgedeckt. Die Sicherheitslücke ermöglichte es potenziell unbefugten Personen, Sicherheitskontrollen an Flughäfen zu umgehen und Zugang zu Flugzeugcockpits zu erlangen. Diese Entdeckung wirft ernsthafte Fragen zur Integrität bestehender Sicherheitsmaßnahmen in der Luftfahrtindustrie auf. Details zur entdeckten Sicherheitslücke Die Sicherheitsforscher Ian Carroll und Sam Curry … Weiterlesen

Cyberkriminelle setzen innovativen Browser-Locker für Passwortdiebstahl ein

** Fantasievolle Burg mit Schlüsselöffnungen, umgeben von leuchtenden Linien und einem dramatischen Himmel.

Cybersicherheitsexperten haben eine neuartige Malware-Kampagne aufgedeckt, die den Kiosk-Modus von Webbrowsern missbraucht, um Anmeldedaten von ahnungslosen Nutzern zu stehlen. Diese ausgeklügelte Angriffsmethode, die seit August 2024 beobachtet wird, kombiniert einen Browser-Locker mit einem Infostealer und stellt eine ernsthafte Bedrohung für die digitale Sicherheit dar. Funktionsweise des Browser-Lockers Der Angriff beginnt mit der Infektion des Opfersystems … Weiterlesen

Windows Downdate: Experte entwickelt Tool für Downgrade-Attacken auf Windows

Futuristischer Raum mit reflektierendem Boden, Technik und Lichtstrahlen.

Ein neues Hacking-Tool namens „Windows Downdate“ sorgt in der Cybersecurity-Branche für Aufsehen. Entwickelt von SafeBreach-Experte Alon Leviev, ermöglicht dieses Open-Source-Instrument gezielte Downgrade-Angriffe auf Windows 10, Windows 11 und Windows Server. Die Auswirkungen dieser Innovation könnten weitreichend sein und stellen eine ernsthafte Herausforderung für die Sicherheit von Windows-Systemen dar. Funktionsweise und Potenzial von Windows Downdate Windows … Weiterlesen