BadRAM-Angriff: Neue Schwachstelle in AMD-Prozessoren ermöglicht Zugriff auf geschützte Speicherbereiche

Futuristische Landschaft mit einem Menschen, der einer leuchtenden Sonne entgegenblickt.

Sicherheitsforscher haben eine schwerwiegende Schwachstelle in AMDs Speicherschutzmechanismen aufgedeckt, die weitreichende Folgen für die Sicherheit von Cloud-Infrastrukturen haben könnte. Die als „BadRAM“ bezeichnete Sicherheitslücke ermöglicht es Angreifern, den fortschrittlichen Speicherschutzmechanismus AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) mit minimalen Hardwarekosten von etwa 10 Dollar zu umgehen. Technische Details der BadRAM-Schwachstelle Der Angriff zielt auf den … Weiterlesen

QNAP veröffentlicht dringende Sicherheitsupdates für NAS-Systeme nach Pwn2Own-Entdeckungen

QNAP-Datenserver umgeben von leuchtenden Symbolen und Kabeln.

Der führende NAS-Hersteller QNAP Systems hat kritische Sicherheitsupdates für seine Betriebssysteme QTS und QuTS Hero veröffentlicht. Die Aktualisierungen adressieren mehrere schwerwiegende Sicherheitslücken, die während des renommierten Hacking-Wettbewerbs Pwn2Own Ireland im Herbst 2024 aufgedeckt wurden. Details zu den entdeckten Sicherheitslücken Die gravierendste Schwachstelle trägt die Kennung CVE-2024-50393 und wurde mit einem CVSS-Score von 8,7 von 10 … Weiterlesen

Black Basta entwickelt neue Cyberkriminalitäts-Strategie mit Social Engineering

Tänzerin vor einem digitalen Hintergrund mit Monitoren und Datenströmen.

Cybersicherheitsexperten von Rapid7 haben eine signifikante Weiterentwicklung in der Angriffsstrategie der Ransomware-Gruppe Black Basta identifiziert. Die Cyberkriminellen setzen seit Oktober 2024 verstärkt auf eine Kombination aus Social Engineering und ausgefeilter Schadsoftware wie Zbot und DarkGate, was eine besorgniserregende Evolution ihrer Taktiken darstellt. Innovative Angriffsstrategie durch Email-Bombing und Teams-Kommunikation Die neue Vorgehensweise der Gruppe beginnt mit … Weiterlesen

Schwerwiegende Sicherheitslücke in Cleo-Produkten ermöglicht Remote Code Execution

Fantastische Darstellung von Schnecken in einer digitalen Welt mit einer Burg.

Cybersicherheitsexperten haben eine kritische Schwachstelle in der weitverbreiteten Cleo File Transfer Software aufgedeckt, die mehr als 4.000 Organisationen weltweit betrifft. Die als CVE-2024-50623 klassifizierte Sicherheitslücke ermöglicht Angreifern die unkontrollierte Manipulation von Dateien und die Ausführung beliebigen Codes auf betroffenen Systemen. Technische Details der Sicherheitslücke Die Schwachstelle betrifft die populären Cleo-Produkte LexiCom, VLTrader und Harmony in … Weiterlesen

Operation PowerOff: Erfolgreicher Schlag gegen DDoS-Anbieter

Weltkarte aus geometrischen Formen, umgeben von Technologie-Symbolen.

In einer bemerkenswerten internationalen Polizeiaktion haben Ermittler aus 15 Ländern erfolgreich 27 illegale DDoS-Plattformen zerschlagen. Die als Operation PowerOff bekannte Initiative führte zur Verhaftung von drei Administratoren und zur Identifizierung von mehr als 300 Nutzern dieser kriminellen Dienste. Entwicklung und Umfang der Operation PowerOff Die Operation PowerOff startete im Dezember 2018 mit der Abschaltung von … Weiterlesen

Europol-Operation deckt sophistizierte Phishing-Kampagne mit Fake-Callcentern auf

Überwachungsteam in Kontrollraum mit Bildschirmen und Weltkarte.

Eine koordinierte Operation von Europol führte im Dezember 2024 zur Zerschlagung eines hochprofessionellen Phishing-Netzwerks, das durch eine innovative Betrugsmasche mittels temporärer Callcenter in Airbnb-Unterkünften operierte. Bei den zeitgleich durchgeführten Razzien in Belgien und den Niederlanden wurden acht Tatverdächtige festgenommen. Sophistizierte Betrugsarchitektur mit mobilen Callcentern Die Cyberkriminellen entwickelten eine bemerkenswert raffinierte Operationsmethode, indem sie Premium-Apartments über … Weiterlesen

Socks5Systemz: Gefährlicher Proxy-Botnet bedroht globale Cybersicherheit

3D-Darstellung einer glühenden Erde umgeben von komplexen, leuchtenden Strukturen.

Cybersicherheitsexperten von Bitsight haben eine besorgniserregende Entdeckung gemacht: Der Proxy-Botnet Socks5Systemz, der den bekannten Dienst PROXY.AM betreibt, kontrolliert aktuell zwischen 85.000 und 100.000 kompromittierte Systeme. Diese Enthüllung wirft ein Schlaglicht auf die wachsende Bedrohung durch sophisticated Proxy-Malware im digitalen Ökosystem. Entwicklung und Struktur des Botnets Die Ursprünge von Socks5Systemz reichen bis ins Jahr 2013 zurück, … Weiterlesen

Cyberkriminelle entwickeln neue Angriffsmethoden mit eBPF-Technologie

Futuristische Darstellung einer Erde in digitaler Umgebung mit leuchtenden Elementen.

Eine aktuelle Untersuchung von Dr.Web enthüllt eine hochentwickelte Angriffskampagne, die die eBPF-Technologie (extended Berkeley Packet Filter) missbraucht. Diese Entwicklung markiert einen bedeutenden Wendepunkt in der Evolution moderner Cyber-Bedrohungen und zeigt die zunehmende Raffinesse von APT-Gruppen. Anatomie einer fortgeschrittenen Cyber-Attacke Die Untersuchung wurde durch einen Sicherheitsvorfall in einem Unternehmensnetzwerk ausgelöst und deckte eine Serie ähnlicher Angriffe … Weiterlesen

Microsoft schließt 72 Sicherheitslücken im letzten Patch Tuesday 2023

Abstrakte Wolke in geometrischen Formen, mit einer Person, die an einem Computer sitzt.

Microsoft hat im Rahmen des letzten Patch Tuesday für 2023 insgesamt 72 Sicherheitslücken in seinen Produkten geschlossen. Besonders besorgniserregend war dabei eine aktiv ausgenutzte Zero-Day-Schwachstelle, die Angreifern ermöglichte, erweiterte Systemrechte zu erlangen. Zero-Day-Schwachstelle im Windows Common Log File System Die kritischste der behobenen Schwachstellen trägt die Bezeichnung CVE-2024-49138 und wurde von Sicherheitsforschern bei CrowdStrike entdeckt. … Weiterlesen

Firefox streicht Do Not Track-Funktion: Was Nutzer jetzt wissen müssen

Ein roter Fuchs trägt ein Schild mit der Aufschrift „DO NOT TRACK“ vor einer leuchtenden Weltkarte.

Mozilla hat eine wichtige Änderung für seinen Firefox-Browser angekündigt: Die Do Not Track (DNT)-Funktion wird mit Version 135 im Februar 2025 endgültig eingestellt. Diese Entscheidung markiert das Ende einer Datenschutz-Technologie, die sich trotz vielversprechender Anfänge als weitgehend wirkungslos erwiesen hat. Do Not Track: Geschichte einer gescheiterten Initiative Die 2009 eingeführte DNT-Technologie basiert auf einem HTTP-Header, … Weiterlesen