Angreifbar sind unter anderem die Omnibox, Safe Browsing und Nearby Share. Google verhindert auch Side-Channel-Angriffe auf die Tastaturkomponenten von Chrome.

Angreifbar sind unter anderem die Omnibox, Safe Browsing und Nearby Share. Google verhindert auch Side-Channel-Angriffe auf die Tastaturkomponenten von Chrome.
Die Aktualisierung ist Bestandteil eines Updates für Windows 11. Es steht derzeit nur im Beta Channel zur Verfügung. Microsoft verbessert auch die Speicherreplikation über WANs.
Unbekannte verschlüsseln Teile der IT-Systeme von Semikron. Einem Medienbericht zufolge erbeuten die Angreifer rund 2 TByte Daten. Angeblich ist das Unternehmen Opfer der Ransomware LV.
McAfee stuft die Apps als Adware ein. Ihnen fehlen jegliche legitimen Funktionen. Stattdessen tarnen sie sich nach der Installation und blenden unerwünschte Werbung ein.
Der August-Patchday bringt Fixes für fünf kritische Schwachstellen. Angreifbar sind alle unterstützten Android-Versionen bis einschließlich Android 12 und 12L. Samsung startet die Verteilung der August-Updates bereits im Juli.
Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros werden indes seltener.
Cyberkriminelle setzen auf schädliche Module für Microsofts Internet Information Services. Diese sind allerdings nur schwer aufzuspüren.
Ab Werk wird die Gruppenrichtlinie für die Kontosperrung aktiviert. Die Änderung soll Passwort-Angriffe auf RDP-Endpoints erschweren.
Mit nur rund 5000 Bots gehört Mantis zu den leistungsstärksten Botnetzen. Cloudflare zählt in den vergangenen Wochen mehr als 1000 Angriffe auf seine Kunden.
Sie steckt in allen unterstützten Versionen von Windows und Windows Server. Ein Angreifer erhält unter Umständen höhere Rechte als die des angemeldeten Benutzers. Microsoft stopft im Juli insgesamt 84 Löcher.
Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.
Das aktuelle Update stopft insgesamt vier Löcher. Für die Zero-Day-Lücke entwickelt Google innerhalb von drei Tagen einen Patch. Betroffen ist neben Chrome für Windows auch Chrome für Android.
Datenbank enthält auch Polizeiakten und medizinische Unterlagen. Quelle ist angeblich die Polizeibehörde von Shanghai. Verkäufer verlangen 10 Bitcoin für mutmaßlich 23 TByte Daten.
Google untersucht Anwendungen von Microsoft, Apple und Google. Viele Zero-Days sind Varianten von Zero-Day-Lücken des Jahres 2021.
Die sogenannten WAP-Fraud-Apps buchen ohne Wissen des Nutzers Premiumdienste. Die Abrechnung erfolgt über die Mobilfunkrechnung. Nutzer müssen den Apps lediglich bestimmte Berechtigungen wie SMS-Zugriff erteilen.
Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die Verbreitung von Bumblebee erfolgt derzeit über Phishing-E-Mails mit schädlichen Dateianhang.
Die Malware ist bereits seit 2020 im Umlauf. Die Hintermänner setzten ZuoRAT nur für zielgerichtete Attacken ein. Sicherheitsforscher vermuten, dass die Angreifer staatliche Unterstützung erhalten.
Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei der Verbreitung der Schadsoftware behilflich waren.
Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden nun mit einem Skript vor Angriffen.
Die sogenannten Private Access Tokens nutzen bereits auf einem Gerät vorhandene Daten. An der Entwicklung des Standards sind auch Cloudflare und Google beteiligt. Apple bringt die Technik auch auf Macs.
Ein Angreifer kann unter Umständen Schadcode außerhalb der Sandbox ausführen. Google stopft das Leck innerhalb von zehn Tagen.
Forscher warnen vor möglichen Sicherheitsrisiken. Adobe begründet das Vorgehen mit Kompatibilitätsproblemen.
Die Hintermänner gehen derzeit gegen Opfer in Großbritannien, Italien und Spanien vor. Sicherheitsforscher stufen die Betrüger anhand ihres Vorgehens inzwischen als Advanced Persistent Threat ein.
Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic über diese Adressen.
MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann auch eine Anmeldung in mehreren Schritten.
Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen sind auch die Mainzer Stadtwerke.
Sie kompromittiert alle laufenden Prozesse eines Linux-Systems. Symbiote nutzt zudem diverse Techniken, um sich zu verstecken. Als Folge können die Forscher nicht einmal abschätzen, wie aktiv die Malware eingesetzt wird.
Ein neues Modul liest Kreditkartendaten aus Chrome-Nutzerprofilen aus. Es ist seit wenigen Tagen im Umlauf.
Microsoft lehnt bisher die Entwicklung eines Patches ab. Ein Angreifer kann unter Umständen eine ausführbare Datei einschleusen. Der Sicherheitsanbieter 0patch stellt einen inoffiziellen Fix zur Verfügung.
Sie gewährleisten unter anderem die Integrität der Software innerhalb der Lieferkette. Neu ist auch die Funktion Confidential Computing, die bestimmte AMD-CPUs benötigt.