Cyberkriminelle nutzen gefälschte KI-Plattform zur Verbreitung von Malware

Abstraktes Porträt eines Gesichts aus bunten, geometrischen Formen.

Cybersicherheitsexperten haben eine ausgeklügelte Malware-Kampagne aufgedeckt, die einen gefälschten KI-Bildgenerator als Köder einsetzt. Die Angreifer imitieren dabei den populären Dienst EditProAI und verbreiten über manipulierte Websites die gefährlichen Infostealers Lumma und AMOS, die gezielt sensible Nutzerdaten von Windows- und macOS-Systemen abgreifen. Raffinierte Verbreitungsstrategie über Social Media Die Cyberkriminellen setzen bei ihrer Kampagne auf eine aggressive … Weiterlesen

Erfolgreicher Schlag gegen Cyberkriminalität: Hacker-Marktplatz PopeyeTools ausgehoben

3 stilisierte Figuren vor einem großen Laptop, der ein Schutzsymbol zeigt.

In einer koordinierten internationalen Polizeiaktion wurde der bekannte Cybercrime-Marktplatz PopeyeTools erfolgreich abgeschaltet. Die seit 2016 im Clear Web operierende Plattform hatte sich zu einem zentralen Umschlagplatz für gestohlene Daten und cyberkriminelle Werkzeuge entwickelt. Erheblicher finanzieller Schaden und weitreichende Auswirkungen Die Ermittlungen ergaben, dass über PopeyeTools die sensiblen Daten von mehr als 227.000 Personen kompromittiert wurden. … Weiterlesen

Cyberkriminelle nutzen Spotify zur Verbreitung von Malware und illegalen Inhalten

Stylisierte grüne Apfel-Charakter mit technologischen Symbolen und Musiknoten umgeben.

Cybersicherheitsexperten haben eine besorgniserregende Entwicklung identifiziert: Kriminelle missbrauchen verstärkt die Streaming-Plattform Spotify als Vertriebskanal für Schadsoftware und illegale Inhalte. Die hohe Reputation und weitreichende Suchmaschinenindexierung der Plattform machen sie zu einem attraktiven Werkzeug für cyberkriminelle Aktivitäten. Ausgefeilte Angriffsmethoden über Spotify-Funktionen Die Angreifer nutzen gezielt die Playlist- und Podcast-Funktionen von Spotify, um ihre schädlichen Inhalte zu … Weiterlesen

D-Link warnt vor schwerwiegender Sicherheitslücke in DSR-Router-Serie

Futuristische Stadt mit einem Router und Kabeln in lebhaften Farben.

D-Link hat eine kritische Sicherheitswarnung für seine DSR-Router-Serie veröffentlicht. Die identifizierte Schwachstelle ermöglicht Angreifern die Remote Code Execution (RCE) ohne Authentifizierung, was eine unmittelbare Bedrohung für die Netzwerkinfrastruktur darstellt. Betroffene Modelle und Verwundbarkeitsdetails Die Sicherheitslücke betrifft spezifisch die Router-Modelle DSR-150/150N (alle Hardware- und Firmware-Versionen) sowie DSR-250/250N (Firmware-Versionen 3.13 bis 3.17B901C). Besonders besorgniserregend ist die Tatsache, … Weiterlesen

Neuartige Cyber-Bedrohung: Trojaner Coper nutzt Briefpost für Angriffe in der Schweiz

Bunte Illustration eines Roboters mit QR-Code und Sicherheitsmotiven.

Das Nationale Zentrum für Cybersicherheit der Schweiz (NCSC) hat eine innovative Angriffsmethode aufgedeckt, bei der Cyberkriminelle den Banking-Trojaner Coper über physische Briefpost verbreiten. Die Angreifer tarnen sich dabei als offizielles Schweizer Meteorologisches Amt und versenden Briefe mit manipulierten QR-Codes. Raffinierte Social-Engineering-Strategie Die Cyberkriminellen setzen auf eine ausgeklügelte Täuschungstaktik, indem sie offizielle Korrespondenz des Schweizer Wetterdienstes … Weiterlesen

Gezielte Malware-Angriffe auf GitHub-Projekte: Experten warnen vor raffinierter Angriffsmethode

Großes Containerschiff fährt durch das Wasser, umgeben von kleinen Booten.

Im März 2024 wurde eine hochentwickelte Malware-Kampagne aufgedeckt, die gezielt auf Open-Source-Projekte auf der GitHub-Plattform abzielt. Die Angreifer nutzen dabei ausgeklügelte Techniken, um schadhaften Code über getarnte Pull Requests in legitime Softwareprojekte einzuschleusen. Technische Details der Angriffsmethode Die Kampagne wurde zunächst durch Alex Hima, Mitbegründer des KI-Startups Exo Labs, entdeckt. Die Analyse des schadhaften Codes … Weiterlesen

Geleakte GrayKey-Dokumente offenbaren aktuelle Grenzen der Smartphone-Forensik

Stilisiertes Bild einer Schlüssel-Symbolik zwischen Apple- und Android-Logos.

Ein bedeutender Leak vertraulicher Dokumente des Forensik-Unternehmens Grayshift gewährt erstmals detaillierte Einblicke in die technischen Fähigkeiten und Limitierungen des GrayKey-Systems – eines der meistgenutzten Werkzeuge für digitale Forensik bei Strafverfolgungsbehörden. Die von 404 Media veröffentlichten Unterlagen zeigen die aktuellen Herausforderungen bei der forensischen Analyse moderner Smartphones. Aktuelle iOS-Versionen erschweren forensische Analysen Die Dokumente belegen signifikante … Weiterlesen

Schwerwiegende Sicherheitslücke in WordPress-Plugin Really Simple Security gefährdet über 4 Millionen Websites

Ein kreatives Bild mit Symbolen für Technologie und Emotionen, dominiert von einem traurigen Gesicht.

Eine kürzlich entdeckte kritische Sicherheitslücke im weitverbreiteten WordPress-Plugin Really Simple Security (früher Really Simple SSL) gefährdet die Sicherheit von etwa 4 Millionen Websites. Das Cybersicherheitsunternehmen Defiant stuft diese Schwachstelle als eine der gravierendsten Bedrohungen der letzten 12 Jahre ein. Technische Details zur Sicherheitslücke Die als CVE-2024-10924 klassifizierte Schwachstelle erhielt einen kritischen CVSS-Score von 9,8. Betroffen … Weiterlesen

Phobos Ransomware-Entwickler in Südkorea gefasst: Analyse der Malware-Kampagne und ihrer Folgen

Computeranwender wird von maskiertem Eindringling bedroht.

Das US-Justizministerium vermeldet einen bedeutenden Erfolg im Kampf gegen Cyberkriminalität: Die erfolgreiche Auslieferung des russischen Staatsbürgers Evgeny Ptitsyn aus Südkorea. Dem Verdächtigen wird vorgeworfen, die Phobos Ransomware entwickelt und vertrieben zu haben, die für mehr als 1.000 Cyberangriffe verantwortlich ist und Lösegeldzahlungen in Höhe von über 16 Millionen US-Dollar erpresst hat. Technische Analyse der Phobos … Weiterlesen

Neue Linux-Bedrohung WolfsBane: Komplexer Backdoor gefährdet Unternehmenssysteme

Digitales Schloss mit Leuchtwolf auf Platine und Programmiercode.

Cybersicherheitsforscher von ESET haben eine hochentwickelte Malware namens WolfsBane identifiziert, die speziell auf Linux-Systeme abzielt. Der komplexe Backdoor wurde von der bekannten chinesischen APT-Gruppe Gelsemium entwickelt und basiert auf einer seit 2014 aktiven Windows-Version. Technische Analyse der Malware-Architektur WolfsBane zeichnet sich durch eine ausgeklügelte dreistufige Architektur aus, bestehend aus einem Dropper, Launcher und dem eigentlichen … Weiterlesen