Sicherheitswarnung: Magnet Goblin Hacker nutzen Schwachstellen zur Attacke auf Linux-Server
Cybersecurity-Forscher von Check Point haben festgestellt, dass die Hackergruppe Magnet Goblin aktiv "1-day" Schwachstellen ausnutzt, um Linux-Server anzugreifen. Diese als "1-day" bekannten Schwachstellen wurden bereits öffentlich gemacht und dafür sind Patches...
Hacker nutzen WordPress-Plugin-Schwachstelle aus, um 3.300 Seiten mit Malware zu infizieren
Hacker haben eine Schwachstelle in veralteten Versionen des Popup Builder-Plugins für WordPress ausgenutzt, um mehr als 3.300 Websites mit bösartigem Code zu infizieren. Die genutzte Schwachstelle, bekannt als CVE-2023-6000, betrifft Popup Builder-Versionen 4.2.3 und...
QEMU-Emulator als Tunnelwerkzeug missbraucht, um Unternehmensnetzwerk zu kompromittieren
Bedrohungsakteure haben den QEMU Open-Source-Hardware-Emulator als Tunnelsoftware in einem Cyberangriff auf ein "großes Unternehmen" genutzt, um eine Verbindung zu dessen Infrastruktur herzustellen. Obwohl eine Reihe legitimer Tunneling-Tools wie Chisel, FRP, ligolo,...
MiTM Phishing-Angriff ermöglicht es Angreifern, Teslas zu entsperren und zu stehlen
Forscher haben demonstriert, wie sie durch einen Man-in-the-Middle (MiTM) Phishing-Angriff Tesla-Konten kompromittieren können, was es ihnen ermöglicht, Autos zu entsperren und zu starten. Der Angriff funktioniert mit der neuesten Tesla-App-Version 4.30.6 und der...
Schweiz: Play Ransomware veröffentlicht 65.000 Regierungsdokumente
Das Nationale Zentrum für Cybersicherheit (NCSC) der Schweiz hat einen Bericht über seine Analyse eines Datenlecks nach einem Ransomware-Angriff auf Xplain veröffentlicht. Dabei wurde bekannt, dass der Vorfall Tausende sensibler Dateien der Bundesregierung betraf....
Kritische Sicherheitslücke in Cisco Duo für Windows-Anmeldung und RDP ermöglicht Umgehung der Authentifizierung
Eine kritische Schwachstelle, identifiziert als CVE-2024-20301, wurde in Cisco Duo Authentication für Windows-Anmeldung und Remote Desktop Protocol (RDP) entdeckt, die ein Sicherheitsrisiko für betroffene Systeme darstellt. Dieser Fehler könnte es einem...
Hacker nutzen WordPress-Seiten, um Besucherbrowser für Angriffe auf andere Seiten zu missbrauchen
Hacker führen großangelegte Angriffe auf WordPress-Websites durch, um Skripte zu injizieren, die die Browser der Besucher dazu bringen, Passwörter für andere Websites zu bruteforcen. Die Kampagne wurde erstmals von der Website-Cybersicherheitsfirma Sucuri entdeckt,...
Kanadas Anti-Geldwäsche-Agentur offline nach Cyberangriff
Das Financial Transactions and Reports Analysis Centre of Canada (FINTRAC), Kanadas Behörde für die Analyse von Finanztransaktionen und Berichten, musste nach einem „Cyber-Vorfall“ seine Computersysteme aus Vorsichtsgründen offline nehmen. Als die...
Apple behebt zwei neue iOS Zero-Day-Schwachstellen, die in Angriffen auf iPhones ausgenutzt wurden
Apple hat Notfall-Sicherheitsupdates veröffentlicht, um zwei Zero-Day-Schwachstellen in iOS zu beheben, die in Angriffen auf iPhones ausgenutzt wurden. Die beiden Sicherheitslücken wurden im iOS-Kernel (CVE-2024-23225) und RTKit (CVE-2024-23296) gefunden und...
Mehr als 225.000 ChatGPT-Zugangsdaten auf dem Darknet-Markt zum Verkauf angeboten
Eine Untersuchung von Group-IB hat enthüllt, dass von Januar bis Oktober 2023 über 225.000 Datensätze mit kompromittierten Zugangsdaten für OpenAI's ChatGPT auf Untergrundmärkten angeboten wurden. Diese Zugangsdaten stammen aus Logdateien von Schadsoftware wie...