Den Hintermännern geht es offenbar um vertrauliche Daten zu 5G-Technologien. Die Opfer finden sich vor allem in Südostasien, Europa und…
Auslöser sind Ähnlichkeiten zwischen Exploit-Tools von Hackern und vertraulich mit Partnern geteiltem Beispielcode. Sicherheitspartner verfügen bereits seit 23. Februar über…
Er funktioniert mit diversen Browsern, Betriebssystemen und Prozessoren. Google richtet sich vor allem an Web- und Anwendungsentwickler. Sie sollen verstehen,…
Es handelt sich um die Erpressersoftware DearCry. Sie kommt bei bereits kompromittierten Exchange-Servern zum Einsatz. Check Point warnt indes vor…
Auch Chips von AMD und Samsung sind betroffen. Es sind die ersten Seitenkanal-Angriffe per Browser, die ohne JavaScript auskommen. Apple…
Die Behörde schaltet ihre E-Mail-Systeme ab. Bisher findet sie keine Hinweise, dass die Angreifer Daten entwendet haben. Microsoft wusste offenbar…
Es handelt sich um eine weitere Backdoor und ein Skript, dass sich dauerhaft auf einem System einnistet. Letzteres steuert eine…
Die Hintermänner verstärken nach Veröffentlichung der Microsoft-Patches ihre Aktivitäten deutlich. Zudem sind auch bereits gepatchte Exchange Server möglicherweise immer noch…
Sie werden bereits für zielgerichtete Angriffe eingesetzt. Hacker stehlen vollständige Mailboxen ihrer Opfer. Microsoft stellt außerplanmäßige Updates für Exchange Server…
Sie stammen aus einem Tool für Penetrationstests. Anfang Februar tauchen beide Exploits bei VirusTotal auf. Ohne Kenntnis der für die…
Sie ist auch bei staatlich unterstützten Hackern beliebt. Für Go sprechen der Netzwerk-Stack und der Support für eine Multiplattform-Kompilierung. Außerdem…
Hacker knacken das E-Mail-Postfach eines Mitarbeiters. Es enthält offenbar auch persönliche Daten von Investoren. Der Vorfall ereignete sich bereits im…
Unbekannte erbeuten geistiges Eigentum des kanadischen Unternehmens. Offenbar nutzen sie eine Zero-Day-Lücke in einer Software des Anbieters Accellion. Ein Teil…
Nutzer erhalten somit ein weiteres Jahr lang Sicherheitspatches für ihre Samsung-Smartphones und -Tablets. Samsung nennt unter anderem technische Fortschritte als…
Check Point findet Verbindungen zum Tool EpMe der Equation Group. Das EpMe-Tool wiederum ist durch den Leak der Shadow Brokers…
Sie führt bisher allerdings keine schädliche Aktionen aus. Auch eine Selbstzerstörungsfunktion von Silver Sparrow bleibt ungenutzt. Sicherheitsforscher schätzen die Malware…
Die Hintermänner des SolarWinds-Hacks erbeuten lediglich geringe Teile des jeweiligen Quellcodes. Erstmals greifen die Hacker Ende November auf Microsoft-Systeme zu.…
Das geht aus einer durchgesickerten Lösegeldforderung hervor. Tatsächlich sind zahlreiche Systeme des Unternehmens in den USA gestört oder nicht erreichbar.…
Es handelt sich um die aktuelle Variante des Trojaners Bazar. Er verschafft Hackern eine Hintertür zu infizierten Systeme. Die Kampagne…
Die Schätzung beruht auf der Zahl der Mitarbeiter, die den Vorfall bei Microsoft untersuchen. Laut FireEye nutzten die Hacker die…