Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Die Browserengine WebKit lässt sich mit speziell gestalteten Websites kompromittieren. Ein weiterer Bug ermöglicht das Ausführen von Schadcode mit Kernel-Rechten.
Copyright
© ZDNet.de
Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten.
Copyright
© ZDNet.de
Angreifer verschlüsselten Mitte November 2022 Daten des Klinikums Lippe und legten große Teile der IT-Infrastruktur lahm.
Copyright
© ZDNet.de
Cybersecurity-Vorfälle stellen die Sicherheitsteams in Unternehmen immer häufiger auf die Probe, denn erst der Ernstfall zeigt, wie gut die Verteidigung des Unternehmensnetzwerks ist – und ob Mitarbeiter in der Lage sind, ausreichend auf das Ereignis zu reagieren. Die Incident-Response-Experten von Sophos raten vor allem, so schnell wie möglich zu reagieren.
Copyright
© ZDNet.de
Im Vergleich zu 2021 brechen die Einnahmen deutlich ein. Ursache ist die Schließung des bisherigen Marktführers Hydra Market im April 2022.
Copyright
© ZDNet.de
Unternehmen, die von der ESXiArgs-Ransomware betroffen sind, können ein automatisiertes Skript der CISA zur Wiederherstellung verwenden.
Copyright
© ZDNet.de
OneNote dient Cyberkriminellen als Alternative zu Office-Makros. Die schädlichen OneNote-Dateien erreichen ihre Opfer als Phishing-E-Mails.
Copyright
© ZDNet.de
Security-Experten von CPR haben in Untergrundforen Werbung für Telegram-Bots gefunden.
Copyright
© ZDNet.de
Hacker schleusen die Ransomware Nevada ein. Die Malware-Kampagne betrifft auch Deutschland. Das BSI ruft wegen einer geschäftskritischen Bedrohungslage die Warnstufe 3/Orange aus.
Copyright
© ZDNet.de
Die technische Ausrüstung von Polizeibeamten muss sich stets auf einem zeitgenössischen Niveau befinden, schon damit keine zu große Diskrepanz zu Verbrechern besteht. Bei der Digitalisierung allerdings halten sich Licht und Schatten in den meisten Polizeiinspektionen die Waage.
Copyright
© ZDNet.de
Patches für vier Schwachstellen liegen seit fast einer Woche vor. Sicherheitsforscher verknüpfen drei Anfälligkeiten zu einer Exploit-Kette. Angreifer erhalten unter Umständen Root-Rechte.
Copyright
© ZDNet.de
An der Beschlagnahmung von Servern sind auch das BKA und die Polizei in Reutlingen beteiligt. US-Ermittler haben bereits seit Juli 2022 Zugang zur Infrastruktur der Cybererpresser.
Copyright
© ZDNet.de
Patches liegen bereits seit August 2022 vor. Forscher von Akamai finden immer noch zahlreiche angreifbare Ziele. Dazu gehören alte Versionen von Google Chrome.
Copyright
© ZDNet.de
Zum „Ändere dein Passwort“-Tag am 1. Februar: Eco empfiehlt starke Passwörter statt häufige Passwortwechsel.
Copyright
© ZDNet.de
Bitdefender warnt vor einer Serie von ProxyNotShell/OWASSRF-Attacken, die sich gegen On-Premise Microsoft-Exchange-Installationen richten.
Copyright
© ZDNet.de
Voraussetzung ist ein Update auf iOS 16.3, iPadOs 16.3 oder macOS 13.2. Apple unterstützt FIDO-zertifizierte Sicherheitsschlüssel. Die Einrichtung erfolgt ausschließlich über iPhone, iPad oder Mac.
Copyright
© ZDNet.de
Sie basiert auf dem Code des Banking-Trojaners Ermac. Neu ist jedoch eine VNC-Funktion zur Steuerung von Geräten in Echtzeit.
Copyright
© ZDNet.de
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar.
Copyright
© ZDNet.de
PayPal hat Tausende von Nutzern benachrichtigt, deren Konten im Dezember 2022 von "Credential Stuffing"-Angriffen betroffen waren.
Copyright
© ZDNet.de
Check Point Research (CPR) beobachtet Versuche russischer Hacker, die Einschränkungen von OpenAI zu umgehen, um ChatGPT für bösartige Zwecke zu nutzen. In Untergrundforen diskutieren Hacker darüber, wie sie die Kontrollen von IP-Adressen, Zahlungskarten und Telefonnummern überbrücken können – all das ist notwendig, um von Russland aus Zugang zu ChatGPT zu erhalten. CPR teilt Screenshots von dem, was sie gesehen haben, und warnt vor dem schnell wachsenden Interesse von Hackern aller Länder an ChatGPT, um ihre kriminellen Kreise zu erweitern. Es ist nicht besonders schwierig, OpenAI´s Beschränkungen für bestimmte Länder zu umgehen, um Zugang zu ChatGPT zu erhalten. Im Moment sehen die Sicherheitsforscher, dass russische Hacker bereits diskutieren und prüfen, wie sie das Geofencing umgehen können, um ChatGPT für bösartige Zwecke zu nutzen. Check Point Research glaubt, dass diese Hacker versuchen werden, ChatGPT in ihre täglichen kriminellen Operationen zu implementieren und dessen Fähigkeiten zu testen. Cyber-Kriminelle interessieren sich zunehmend für ChatGPT, da die dahinterstehende KI-Technologie einem Hacker helfen kann, Kosten zu sparen. Screenshots aus dem Underground Hacking Forum Hacker fragen zum Beispiel in Untergrund-Foren, wie sie am besten mit einer gestohlenen Zahlungskarte für einen aufgerüsteten Account bei OpenAI, der Zugang zu leistungsfähigeren und spezialisierteren Modellen und Funktionen ermöglicht, bezahlen können. Sie diskutieren darüber, wie man die Geokontrollen von OpenAI umgehen kann. Oder sie nutzen Anleitungen in russischen, halblegalen Online-SMS-Diensten, die zeigen, wie man sich bei ChatGPT registrieren kann. „Kurzfristig glauben wir nicht, dass diese neue Technologie die gesamte Bedrohungslandschaft auf den Kopf stellen wird, sondern zu einem Anstieg massenhaft produzierter Malware und vor allem wesentlich besser erstellter Phishing-E-Mails führen wird. Langfristig jedoch kann die Integration und Verbesserung dieser KI-Technologie die Art und Weise völlig und zum Schlechteren hin verändern, wie Hacker ihre Cyber-Bedrohungen bauen und auf die Nutzer loslassen“, warnt Sergey Shykevich, Threat Intelligence Group Manager bei Check Point Software Technologies.
Copyright
© ZDNet.de