Ab Werk wird die Gruppenrichtlinie für die Kontosperrung aktiviert. Die Änderung soll Passwort-Angriffe auf RDP-Endpoints erschweren.
Mit nur rund 5000 Bots gehört Mantis zu den leistungsstärksten Botnetzen. Cloudflare zählt in den vergangenen Wochen mehr als 1000…
Sie steckt in allen unterstützten Versionen von Windows und Windows Server. Ein Angreifer erhält unter Umständen höhere Rechte als die…
Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.
Das aktuelle Update stopft insgesamt vier Löcher. Für die Zero-Day-Lücke entwickelt Google innerhalb von drei Tagen einen Patch. Betroffen ist…
Datenbank enthält auch Polizeiakten und medizinische Unterlagen. Quelle ist angeblich die Polizeibehörde von Shanghai. Verkäufer verlangen 10 Bitcoin für mutmaßlich…
Google untersucht Anwendungen von Microsoft, Apple und Google. Viele Zero-Days sind Varianten von Zero-Day-Lücken des Jahres 2021.
Die sogenannten WAP-Fraud-Apps buchen ohne Wissen des Nutzers Premiumdienste. Die Abrechnung erfolgt über die Mobilfunkrechnung. Nutzer müssen den Apps lediglich…
Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die Verbreitung von Bumblebee erfolgt derzeit…
Die Malware ist bereits seit 2020 im Umlauf. Die Hintermänner setzten ZuoRAT nur für zielgerichtete Attacken ein. Sicherheitsforscher vermuten, dass…
Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei…
Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden…
Die sogenannten Private Access Tokens nutzen bereits auf einem Gerät vorhandene Daten. An der Entwicklung des Standards sind auch Cloudflare…
Ein Angreifer kann unter Umständen Schadcode außerhalb der Sandbox ausführen. Google stopft das Leck innerhalb von zehn Tagen.
Forscher warnen vor möglichen Sicherheitsrisiken. Adobe begründet das Vorgehen mit Kompatibilitätsproblemen.
Die Hintermänner gehen derzeit gegen Opfer in Großbritannien, Italien und Spanien vor. Sicherheitsforscher stufen die Betrüger anhand ihres Vorgehens inzwischen…
Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic…
MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann…
Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen…
Sie kompromittiert alle laufenden Prozesse eines Linux-Systems. Symbiote nutzt zudem diverse Techniken, um sich zu verstecken. Als Folge können die…