Erfahren Sie, wie Sie Ihre WordPress-Website vor potenziellen Sicherheitsrisiken schützen können. Das beliebte Ninja Forms-Plug-in hatte kürzlich drei Schwachstellen, die Angreifern Zugriff auf geschützte Daten ermöglichten. Lesen Sie, wie Sie Ihr System mit dem dringend empfohlenen Sicherheitsupdate auf Version 3.6.26 absichern können. Schützen Sie Ihre Website jetzt!
Ivanti Endpoint Manager Mobile (EPMM) ist Ziel von Angreifern, die eine neue Zero-Day-Schwachstelle ausnutzen. Erfahren Sie, wie Sie Ihr System durch das neueste Sicherheitsupdate schützen können und welche Maßnahmen Sie ergreifen sollten, um sich vor möglichen Angriffen zu schützen. Handeln Sie jetzt und sichern Sie Ihre Daten und Ihr Unternehmen!
Ein erschreckender Datenabfluss bei Maximus, einem auf das Gesundheits- und Sozialwesen spezialisierten US-Dienstleister, zeigt erneut die Bedrohung durch die Cybergang Clop und die kritischen Schwachstellen in Progress Softwares MOVEit-Transfer. Erfahren Sie, wie persönliche Informationen von Millionen Betroffenen in Gefahr gerieten und welche dringenden Maßnahmen notwendig sind, um sich vor ähnlichen Angriffen zu schützen.
Canon warnt vor einem Sicherheitsrisiko bei bestimmten Inkjet-Modellen, da WLAN-Passwörter nach dem Verkauf oder einer Neueinrichtung des Druckers möglicherweise bestehen bleiben. Erfahren Sie, wie Sie das Risiko minimieren können und welche Schritte notwendig sind, um Ihre Wi-Fi-Daten zu schützen und unbefugten Zugriff auf Ihr Netzwerk zu verhindern.
Sicherheitsforscher enthüllen eine neue Hacker-Kampagne, bei der Hacker betrügerische Links in Google Werbeanzeigen einbauen, um Nutzer auf gefährliche Internetseiten zu locken. Erfahren Sie, wie Sie sich vor dieser raffinierten Phishing-Taktik schützen können und welche Sicherheitsmaßnahmen Experten empfehlen, um Ihre Online-Sicherheit zu stärken.
Das BSI-Projekt CAOS hat kritische Sicherheitslücken in BigBlueButton gefunden und die Entwickler haben diese bereits behoben. Erfahren Sie mehr über die entdeckten Schwachstellen, wie Sie sich vor möglichen Angriffen schützen können und wie CAOS dazu beiträgt, die Sicherheit von Open-Source-Software zu verbessern.
Der Kurznachrichtendienst Threads von Meta sperrt alle EU-Nutzer, die sich mit einem VPN verbunden haben, aus. Die App sammelt hochsensible Daten, was den Datenschutzbedenken der DSGVO widerspricht. Erfahren Sie mehr über die Hintergründe dieser Entscheidung und wie Nutzer zuvor die Länderbeschränkung umgingen.
Die Entwickler der renommierten Open-Source-Firewall OPNsense haben die lang ersehnte Version 23.7 veröffentlicht. Die neue Ausgabe bringt eine Vielzahl von Detailverbesserungen mit sich, während gleichzeitig einige Plug-ins aktualisiert wurden.
Aruba, einer der führenden Anbieter von Netzwerklösungen, hat kürzlich eine wichtige Sicherheitswarnung herausgegeben. Bestimmte Switch-Modelle mit dem AOS-CX-Betriebssystem sind von einer kritischen Schwachstelle betroffen, die es Angreifern ermöglichen könnte, das System zu kompromittieren
Nachdem kürzlich bekannt wurde, dass ein Hackerangriff aus China auf Exchange-Online-Accounts von Regierungsbehörden mithilfe gefälschter Zugangs-Tokens für die Azure-Cloud stattgefunden hat, hat Microsoft reagiert. Das Unternehmen hat ein hilfreiches Playbook veröffentlicht, das Azure-Nutzern dabei hilft, festzustellen, ob ihre Organisation von einem Token-Diebstahl betroffen ist. Das Playbook beschreibt detailliert, wie man ungewöhnliche Aktivitäten in den Azure-Diensten erkennen und mögliche Kompromittierungen eindämmen kann.
Die Verbraucherzentrale Bundesverband (vzbv) warnt derzeit vor einer neuen Welle an Phishing-E-Mails, die gezielt an Kunden von PayPal verschickt werden. Die Cyberkriminellen versuchen, die Empfänger durch eine gefälschte Zahlungsbestätigung in die Falle zu locken und ihre persönlichen Anmeldedaten sowie Zahlungsdaten zu stehlen. Die Verbraucherzentrale rät dazu, wachsam zu sein und im Zweifelsfall die E-Mails zu löschen oder in den Spam-Ordner zu verschieben.
In den letzten Wochen hat Amazon eine besorgniserregende Zunahme von Bestellbestätigungsbetrug festgestellt. Dabei handelt es sich um betrügerische Anrufe, SMS oder E-Mails, die vorgeben, einen nicht autorisierten Kauf zu bestätigen. Diese Betrugsmasche nimmt bei Kriminellen aktuell stark zu und zielt darauf ab, sensible Zahlungs- oder Kontodaten der Amazon-Kunden zu stehlen oder sie zum Kauf von Geschenkkarten zu überreden.
Die Wahl des richtigen Virtual Private Servers (VPS) ist von entscheidender Bedeutung, um das volle Potenzial Ihres Unternehmens auszuschöpfen. Ein gut verwalteter Business VPS kann Ihnen helfen, Ihre Online-Präsenz zu verbessern, die Leistung Ihrer Website zu optimieren und die Sicherheit Ihrer Daten zu gewährleisten. In diesem Artikel stellen wir Ihnen Businessvps.cloud vor, eine führende Marke von StumptnerIT, die Ihnen den idealen Managed Business VPS bietet, um Ihr Unternehmen auf die nächste Stufe zu bringen.
In einem neuen Phishing-Angriff sind Postbank-Kunden das Ziel von Cyberkriminellen. Unter dem Vorwand einer temporären Kontosperrung verschicken die Angreifer täuschend echte E-Mails im Namen der Postbank. Die Verbraucherzentrale Bundesverband (vzbv) warnt vor dieser perfiden Masche und rät dazu, die E-Mail ungelesen in den Spamordner zu verschieben.
wir haben aufregende Neuigkeiten zu teilen - Stumptner IT ist jetzt offiziell auf Instagram! 📸🎊
Die Wahl zwischen dem Mieten und Kaufen von Bürogeräten ist eine wichtige Entscheidung für jedes Unternehmen. Dies gilt insbesondere für Drucker, die zu den unverzichtbaren Werkzeugen in modernen Büroumgebungen gehören. Stumptner IT Service bietet Ihnen die Flexibilität, entweder Drucker zu mieten oder zu kaufen, und das Beste daran ist: Mit uns gehören Toner-Mangel und -Engpässe der Vergangenheit an.
In einer alarmierenden Entwicklung hat der Bundesverband der Verbraucherzentrale (vzbv) vor einer brandneuen Phishing-Taktik gewarnt, bei der Kriminelle den Namen der renommierten ING Bank missbrauchen. Diese betrügerische Vorgehensweise zielt darauf ab, ahnungslose Opfer dazu zu bringen, sensible Informationen preiszugeben, indem sie Angst und Druck erzeugen. Wir werfen einen genaueren Blick auf diese perfide Masche und geben Ihnen wertvolle Tipps, wie Sie sich schützen können.
Moderne Druck-Management-Lösungen bieten eine effiziente Verwaltung von Druckaufträgen und Ressourcen, verbessern die Produktivität und reduzieren den Papierverbrauch. Doch in jüngster Zeit wurden Sicherheitslücken in der beliebten Papercut-Software entdeckt, die potenzielle Angreifer ausnutzen könnten. Wir werfen einen genaueren Blick auf diese Bedrohung und erklären, wie Sie Ihr Druck-Management-System absichern können.
Moderne Drucker sind heutzutage mehr als einfache Arbeitsgeräte – sie sind vernetzte Systeme, die reibungslose Arbeitsabläufe ermöglichen. Doch auch Drucker sind vor potenziellen Sicherheitslücken nicht immun. In einer aktuellen Entwicklung wurden Schwachstellen in bestimmten HP- und Samsung-Druckermodellen identifiziert. Erfreulicherweise haben die Hersteller bereits reagiert und wichtige Sicherheitsupdates veröffentlicht, um das Problem zu lösen. In diesem Artikel erfahren Sie mehr über die Bedrohung und wie Sie sicherstellen können, dass Ihre Drucker geschützt sind.
In einer alarmierenden Entwicklung wird derzeit eine Welle von gefälschten Abmahnungen im Namen der renommierten Berliner Kanzlei Dr. Matthias Losert verbreitet. Die Betrüger fordern eine Strafzahlung von 450 Euro und setzen damit zahlreiche Internetnutzer unter Druck. Doch was steckt wirklich hinter diesen betrügerischen Nachrichten? Wir werfen einen genauen Blick auf diese Besorgnis erregende Situation und bieten wertvolle Ratschläge, wie Sie sich davor schützen können.
Microsoft Edge, einer der führenden Webbrowser, steht kurz vor einem bedeutenden Update, das mit einer kontroversen Funktion aufwartet. Zukünftig wird es möglich sein, von jeder besuchten Website automatisch einen Screenshot anzufertigen. Während diese Neuerung zweifellos als praktisch erscheint, wirft sie zugleich ernsthafte Fragen zum Datenschutz auf. In diesem Artikel beleuchten wir die Vor- und Nachteile dieser Funktion und diskutieren, ob sie wirklich sinnvoll ist.
Die jüngsten Ereignisse werfen ein besorgniserregendes Licht auf die Sicherheitslage von Windows. Angreifer nutzen gezielt Schadcode, um Systeme zu kompromittieren. Microsoft hat nun einen Patchday durchgeführt, um diese kritischen Lücken zu schließen. Dieser Beitrag beleuchtet die Hintergründe dieser Bedrohung, die betroffenen Komponenten und wie Nutzer sich schützen können.
Die Sicherheit von Android-Geräten ist von zentraler Bedeutung, und regelmäßige Updates spielen eine entscheidende Rolle, um potenzielle Bedrohungen abzuwehren. In diesem Beitrag werfen wir einen Blick auf den neuesten Patchday von Google und anderen Herstellern von Android-Geräten. Wir beleuchten die kritischen Schadcode-Lücken, die entdeckt wurden, die potenziellen Bedrohungen und wie Nutzer ihre Geräte schützen können.
Die Sicherheit von Unternehmensanwendungen ist von zentraler Bedeutung, um sensible Daten und Systeme vor möglichen Bedrohungen zu schützen. In diesem Beitrag werfen wir einen Blick auf den aktuellen Patchday von SAP und die kritischen Sicherheitslücken, die in verschiedenen SAP-Anwendungen wie PowerDesigner entdeckt wurden. Wir zeigen auf, wie Unternehmen präventive Maßnahmen ergreifen können, um sich vor möglichen Attacken zu schützen.
Die Bedrohung durch Ransomware-Angriffe nimmt weltweit besorgniserregend zu, und Deutschland steht dabei im Fadenkreuz. In einer speziellen Auswertung des Sicherheitsunternehmens Malwarebytes für den deutschen Raum wird deutlich, dass die Anzahl und die Raffinesse dieser Angriffe hierzulande alarmierend zunehmen. In diesem Artikel werfen wir einen genauen Blick auf die aktuelle Lage und die beunruhigenden Trends im Bereich der Ransomware-Angriffe in Deutschland.
Eine kürzlich veröffentlichte Serie von Sicherheits-Updates (SU) für die Microsoft Exchange Server Versionen 2016 und 2019 hat unerwartete Probleme aufgeworfen. Obwohl die Updates dazu gedacht waren, Sicherheitslücken in der Mail-Server-Software zu schließen, kam es bei deutschen Exchange-Server-Instanzen zu schwerwiegenden Komplikationen. Dieser Vorfall wirft ein Schlaglicht auf die Herausforderungen, denen sich IT-Teams bei der Aktualisierung und Wartung ihrer Systeme stellen müssen.
Die Bedrohungslandschaft im Bereich der Cybersicherheit entwickelt sich ständig weiter, und die neueste Masche der Cyberkriminellen ist beunruhigend raffiniert. Unter dem Deckmantel der scheinbaren Sicherheit von Google Collections nutzen Hacker eine brandneue Methode des Phishings, um ihre Opfer zu täuschen. In diesem Blogbeitrag werden wir einen genaueren Blick auf diese gefährliche Betrugsmasche werfen und herausfinden, wie sie funktioniert.
Die digitale Welt steht vor einer bedrohlichen Realität: Die Gefahr von Malware-Bedrohungen nimmt stetig zu. In diesem Beitrag enthüllen wir die zehn gefährlichsten Malware-Bedrohungen und liefern wertvolle Einblicke, wie Unternehmen diese unsichtbaren Gefahren erkennen, abwehren und eindämmen können. Angesichts der Tatsache, dass Malware-Angriffe für 80 Prozent der kleinen und mittleren Unternehmen ein ernsthaftes Risiko darstellen, ist es unerlässlich, sich umfassend über diese Bedrohungen zu informieren und proaktive Schutzmaßnahmen zu ergreifen.
Die zunehmende Nutzung von Cloud-Computing-Software hat die Art und Weise, wie wir Daten speichern und teilen, revolutioniert. Doch auch in der Welt der Technologie lauern Gefahren. Die beliebte Open-Source-Lösung Nextcloud ist derzeit anfällig für Sicherheitslücken, die es Angreifern ermöglichen, auf sensible Informationen zuzugreifen und sogar Daten zu löschen. In diesem Beitrag erfahren Sie, wie Sie Ihre Nextcloud-Instanz schützen können, indem Sie die neuesten Sicherheitsupdates installieren.
Die digitale Landschaft hat sich in den letzten Jahren rasant verändert, und damit sind auch die Herausforderungen in Bezug auf Cybersicherheit immer komplexer geworden. Unternehmen stehen vor der Aufgabe, ihre IT-Infrastruktur nicht nur vor bekannten, sondern auch vor neuen und unbekannten Bedrohungen zu schützen. Hier kommt SIEM (Security Information and Event Management) ins Spiel, eine fortschrittliche Lösung, die die Sicherheitslandschaft revolutioniert und die Schutzmechanismen auf ein neues Level hebt.
Mit der Einführung von macOS 13, auch bekannt als Ventura, führte Apple ein neues Sicherheitsfeature ein: den Background Task Manager. Dieses Tool soll dazu dienen, problematische Hintergrundprozesse zu identifizieren und zu stoppen, sowie Nutzer über diese Bedrohungen zu informieren. Jedoch hat der angesehene Sicherheitsforscher Patrick Wardle auf der Defcon-Sicherheitskonferenz in Las Vegas aufgezeigt, dass dieses Sicherheitsfeature Schwächen aufweist.
Seit dem vergangenen Montag herrscht Unruhe in der Community von Discord.io. Die Plattform, die eine breite Palette von Discord-Channeln bietet, wurde Opfer eines Cyberangriffs, bei dem eine beträchtliche Menge an Nutzerdaten kompromittiert wurde. Der Vorfall verdeutlicht erneut die Notwendigkeit einer robusten Cybersecurity und wirft ein Schlaglicht auf die anhaltende Bedrohungslage im digitalen Raum.
Die Welt der Cyberkriminalität entwickelt sich ständig weiter, und die neueste Bedrohung ist besonders raffiniert: das Google Collections-Phishing. Angreifer haben eine Methode gefunden, die vermeintlich sichere Umgebung von Google Collections auszunutzen, um ihre Opfer zu täuschen und zu betrügen.
Die digitale Welt ist nicht nur voller Chancen, sondern auch von Gefahren. Aktuell machen betrügerische Phishing-Mails, die sich als WEB.DE-Nachrichten tarnen, die Runde. In diesem Beitrag informieren wir euch darüber, wie ihr euch vor dieser hinterhältigen Betrugsmasche schützen könnt.
Das macOS-Ökosystem, das lange als sicher galt, sieht sich erneut einer Bedrohung gegenüber. Die neu aufgetauchte macOS-Malware "XLoader" tarnt sich geschickt als scheinbar nützliche Anwendung namens "OfficeNote". Diese Tarnung macht sie zu einer ernsthaften Gefahr für alle, die produktive Arbeitsanwendungen suchen.
Die Sicherheit von NAS-Systemen steht auf dem Prüfstand, da das renommierte NAS-Betriebssystem Asustor Data Master (ADM) von fünf kritischen Sicherheitslücken betroffen ist. Asustor hat jedoch schnell reagiert und eine aktualisierte Version veröffentlicht, um diese Lücken zu schließen. Anwender, die Asustor-NAS nutzen, sollten unverzüglich die empfohlenen Updates installieren, um die Sicherheit ihrer Systeme zu gewährleisten.
In der Welt der Cyberkriminalität halten ständig neue Überraschungen Einzug. Aktuell macht der russische Telegram-Bot "Telekopye" Schlagzeilen, der Betrügern dabei hilft, groß angelegte Phishing-Angriffe zu starten. Lassen Sie uns einen Blick auf die Funktionsweise dieses Bots werfen, die Gefahren, die er birgt, und wie Sie sich davor schützen können.
Eine besorgniserregende Sicherheitslücke hat sich in Microsofts Skype-Messenger eingeschlichen und ermöglicht es Angreifern, auf einfache Weise IP-Adressen von Nutzern zu erlangen.
In der Welt der Cyberkriminalität gibt es immer wieder neue Bedrohungen, die unser digitales Leben gefährden. Eine kürzlich entdeckte Malware namens Whiffy Recon hat besorgniserregende Fähigkeiten: Sie überwacht den Standort eines infizierten Geräts im Intervall von 60 Sekunden. Die Beweggründe hinter dieser bösartigen Aktivität bleiben bisher im Dunkeln.
Ein großer Erfolg in der Welt der Cybersecurity: Das Bundeskriminalamt (BKA), das FBI und mehrere andere internationale Behörden haben es geschafft, das gefürchtete Qakbot-Netzwerk stillzulegen. Obwohl die Betreiber bisher nicht verhaftet werden konnten, markiert diese Aktion dennoch einen wichtigen Schritt im Kampf gegen Cyberkriminalität.
Die beliebte Archivierungssoftware 7-Zip hat in neueren Versionen schwerwiegende Sicherheitslücken geschlossen. Da die Software keinen integrierten automatischen Update-Mechanismus bietet, ist es wichtig, manuell tätig zu werden, um sich vor potenziellen Angriffen zu schützen.
Das Cisco Product Security Incident Response Team (PSIRT) schlägt Alarm: Unternehmen, die Cisco-VPNs ohne aktivierte Mehrfaktorauthentifizierung (MFA) verwenden, könnten Ziel von Ransomware-Angriffen werden. Diese Bedrohung geht von der Akira-Ransomware aus, die gezielt auf ungeschützte VPNs abzielt und damit Cyberkriminellen Tür und Tor öffnet.
Alarmstufe Rot in der Cybersicherheitslandschaft: Sicherheitsforscher haben kritische Schwachstellen in den Firewall- und Switch-Modellen der SRX- und EX-Serien von Juniper entdeckt und dokumentiert. Doch das ist noch nicht das Schlimmste – die Angreifer nutzen diese Lücken bereits aus.
In der Welt der virtuellen Maschinen klafft eine bedrohliche Sicherheitslücke in den VMware Tools, die von VMware selbst als "unverzichtbare Helfer" für die bessere Verwaltung und nahtlose Interaktion mit Gastbetriebssystemen angepriesen werden. Diese Tools, die die Performance erheblich verbessern und von den meisten Nutzern standardmäßig installiert sind, bergen jedoch eine Schwachstelle, die es Angreifern ermöglicht, unbefugte Zugriffe und Aktionen in virtuellen Gästen auszuführen.
In der sich stetig entwickelnden Welt der Cloudspeicherdienste hat Microsoft eine subtile Veränderung vorgenommen, die für viele Nutzer von OneDrive für Business von Bedeutung sein könnte. Das Unternehmen hat still und heimlich das Angebot für unbegrenzten Cloudspeicher in seinem Abonnement "OneDrive for Business (Plan 2)" entfernt. Diese Änderung erfolgt kurz nachdem auch Dropbox ein ähnliches unbegrenztes Speicherangebot beendet hat, jedoch mit weitaus mehr öffentlicher Aufmerksamkeit.
Sicherheit ist von entscheidender Bedeutung, insbesondere wenn es um Router geht, da sie die Verbindung zu Ihrem Netzwerk und dem Internet verwalten. Asus-Nutzer sollten aufhorchen, da das Computer Emergency Response Team (CERT) aus Taiwan vor kritischen Sicherheitslücken in bestimmten Asus-Router-Modellen warnt. Diese Schwachstellen könnten Angreifern die Kontrolle über Ihre Router ermöglichen, wenn sie nicht behoben werden.
Die Welt der Cybersicherheit ist ständig in Bewegung, und es ist von entscheidender Bedeutung, über die neuesten Bedrohungen informiert zu sein. In letzter Zeit haben wir einen besorgniserregenden Anstieg von Angriffen auf MSSQL-Datenbanken beobachtet, bei denen Cyberkriminelle raffinierte Brute-Force-Techniken einsetzen, um Zugriff zu erhalten. Ihr ultimatives Ziel? Die Verbreitung von Ransomware, insbesondere einer Variante namens "Freeworld". In diesem Artikel werfen wir einen genaueren Blick auf diese Bedrohung und wie Sie sich davor schützen können.
Die digitale Welt ist ein gefährlicher Ort, und Hacker sind ständig auf der Suche nach neuen Zielen. Kürzlich geriet die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) ins Visier von Cyberkriminellen, die ihre Website mit einer Distributed Denial of Service (DDoS)-Attacke angriffen. Dieser Artikel beleuchtet die Hintergründe dieses Angriffs und die Auswirkungen auf die Bafin.
In der Welt der Cyberkriminalität gibt es immer wieder neue und raffinierte Methoden, um auf sensible Daten und Ressourcen zuzugreifen. Kürzlich wurde Microsoft Ziel eines Angriffs, bei dem ein wichtiger Schlüssel gestohlen wurde. Dieser Artikel beleuchtet die Hintergründe dieses bemerkenswerten Vorfalls und die Schlussfolgerungen, die daraus gezogen werden können. Der gestohlene Microsoft-Schlüssel und seine Auswirkungen Mitte Juni wurde bekannt, dass mutmaßlich chinesische Cyberkriminelle, der Gruppierung Storm-0558 zugeordnet, einen OpenID Signing Key für das Azure Active Directory (Azure AD) erlangt hatten. Mit diesem Schlüssel konnten sie funktionierende Zugangstoken für verschiedene Microsoft-Dienste erstellen, darunter Outlook Web Access (OWA) und Outlook.com. Dies ermöglichte es ihnen, E-Mails und Anhänge herunterzuladen und auf Ressourcen in der Microsoft-Cloud zuzugreifen. Was diesen Vorfall besonders brisant macht, ist die Tatsache, dass der gestohlene Schlüssel weitreichenden Zugang zu nahezu allen Microsoft-Cloud-Diensten ermöglichte, sofern diese auf Azure-AD vertrauten. Dies unterstreicht die Bedeutung eines solchen Schlüssels und die Schwere des Vorfalls. Die unerwartete Quelle des Schlüssels: Ein Crash-Dump Bei der Untersuchung des Vorfalls stellte sich heraus, dass der gestohlene Schlüssel aus einem unerwarteten Ort stammte - einem sogenannten Crash-Dump. Crash-Dumps sind Speicherbereiche, die erstellt werden, wenn eine Anwendung abstürzt. Sie dienen normalerweise dazu, Informationen über den Absturz zu sammeln und zur Fehlerbehebung. Microsoft betont, dass das Unternehmen strenge Sicherheitsprotokolle und Zugriffskontrollen für seine Produktionsumgebungen implementiert hat. In dieser Umgebung arbeiten Mitarbeiter unter strengen Sicherheitsvorkehrungen, darunter Hintergrundprüfungen, dedizierte Konten und Multifaktorauthentifizierung. Dennoch kam es zu diesem Vorfall. Ein Absturz in einem Consumer-Signing-System im April 2021 führte zu einem Speicherabzug des abgestürzten Prozesses. Normalerweise sollten Crash-Dumps sensible Informationen ausschließen, doch aufgrund einer technischen Unregelmäßigkeit, einer sogenannten Race-Condition im Code, landete der Schlüssel dennoch im Crash-Dump. Dieser wurde dann in eine Debug-Umgebung im internetverbundenen Unternehmensnetz verschoben, wie es üblicherweise der Fall ist. Der entscheidende Fehler und die Folgen Hier liegt der entscheidende Fehler: Ein bösartiger Akteur der Storm-0558-Gruppe konnte einen Zugang zum Unternehmensnetz eines Microsoft-Ingenieurs kompromittieren. Das betroffene Konto hatte Zugriff auf die Debug-Umgebung mit dem Crash-Dump, der fälschlicherweise den Schlüssel enthielt. Es gibt keine Belege dafür, dass der Angreifer diese Daten ausgeschleust hat, da die Protokollierung nicht ausreichend war. Dies bleibt jedoch das wahrscheinlichste Szenario, wie die Cyberkriminellen an den Schlüssel gelangten. Schlussfolgerungen und Maßnahmen Microsoft hat inzwischen Maßnahmen ergriffen, um ähnliche Vorfälle zu verhindern. Dies beinhaltet die Behebung der technischen Ursachen, die zu dieser unglücklichen Verkettung von Ereignissen geführt haben. Darüber hinaus wurden weitere Sicherheitsvorkehrungen und Härtungen in den Systemen implementiert, um zukünftige Angriffe zu erschweren. Dieser Vorfall ist eine wichtige Erinnerung daran, dass selbst Unternehmen mit hohen Sicherheitsstandards anfällig für Cyberangriffe sein können. Es zeigt auch, wie wichtig es ist, sicherheitskritische Schlüssel und Daten sorgfältig zu verwalten und zu schützen. Die Welt der Cyberkriminalität entwickelt sich ständig weiter, und Unternehmen müssen proaktiv handeln, um sich vor neuen Bedrohungen zu schützen. Bei Stumptner IT stehen wir Ihnen gerne zur Verfügung, um Ihre Cybersecurity zu stärken und Sie vor den wachsenden Bedrohungen aus dem Cyberspace zu schützen. Kontaktieren Sie uns, um mehr über unsere Dienstleistungen und Lösungen zu erfahren.
In den letzten Tagen haben mehrere Empfänger E-Mails erhalten, die angeblich von dem Berliner Rechtsanwalt Dr. Matthias Losert stammen. Diese E-Mails fordern eine Zahlung von 450,00 Euro im Zusammenhang mit einer angeblichen Urheberrechtsverletzung durch Filesharing. Die Nachrichten erwecken den Eindruck, dass bereits zuvor eine Zahlungsaufforderung und eine Frist gesetzt wurden, die jedoch ignoriert wurde. Die Empfänger werden dann aufgefordert, auf einen in der E-Mail enthaltenen Link zu klicken und den Anschlussinhaber zu bestätigen.
In der Welt der Cybersicherheit bahnt sich eine neue Bedrohung an: mehrstufige Phishing- und Malware-Angriffe, die von künstlicher Intelligenz (KI) unterstützt werden. Diese Angriffe werden immer raffinierter und bedrohlicher.
Bei der Verwaltung Ihrer IT-Infrastruktur ist Sicherheit oberstes Gebot. Doch kürzlich hat Hewlett Packard Enterprise (HPE) vor mehreren Sicherheitslücken in ihrer Infrastrukturverwaltungssoftware OneView gewarnt, die erhebliche Risiken bergen. Angreifer könnten möglicherweise die Authentifizierung umgehen und vertrauliche Informationen offenlegen.
In den vergangenen Wochen haben IT-Forscher von Checkpoint Hunderte Phishing-Angriffe beobachtet, die mit Google Looker Studio ausgeführt wurden. Das relativ unbekannte Tool dient der Datenvisualisierung und ähnelt Google Analytics. Die Cyberkriminellen nutzen es, um gefälschte Webseiten rund um Krypto-Währungen zu erstellen.
Der deutsche Softwarehersteller SAP hat am 12. September 2023 neue Sicherheitsupdates für seine Produkte veröffentlicht. Diese schließen unter anderem eine kritische Sicherheitslücke in der BusinessObjects Business Intelligence Platform.
Die US-Hotelkette MGM Resorts hat am 12. September 2023 einen Cyberangriff erlitten, der zu weitreichenden Ausfällen in allen Hotels und Casinos der Kette in den USA geführt hat. Die Anzeichen deuten auf eine Ransomware-Attacke, die von Cyberkriminellen durchgeführt wurde, um ein Lösegeld zu erpressen.
Der taiwanesische Netzwerkspeicherhersteller Qnap hat aktualisierte Betriebssysteme für seine QTS-, QuTS-hero- und QuTScloud-Plattformen veröffentlicht. Die neuen Versionen schließen teils hochriskante Sicherheitslücken, die Angreifern das Einschleusen von Befehlen und die Ausführung von Denial-of-Service-Attacken ermöglichen.
Der Sicherheitsanbieter Fortinet hat Updates für mehrere seiner Produkte veröffentlicht. Die Updates schließen teils schwerwiegende Sicherheitslücken, die Angreifern das Einschleusen von Schadcode und das Ausführen von Denial-of-Service-Attacken ermöglichen.
Das Content-Management-System (CMS) Drupal ist mit einer schwerwiegenden Sicherheitslücke behaftet, die Angreifern das Auslesen sensibler Daten ermöglicht.
Eine neue, außergewöhnliche Malware, die sich auf Telekommunikationsunternehmen im Mittleren Osten, Westeuropa und Südasien konzentriert, ist von Sentinel Labs und der Qgroup GmbH entdeckt worden. Die Malware, die den Namen Lua Dream trägt, ist auf der Plattform LuaJIT basiert, die oftmals als Middleware in Computerspielen dient. Lua Dream ist modular aufgebaut und kann Daten wie System- und Nutzerinformationen sammeln, mit Kontroll-Servern per TCP, HTTPS, WebSocket oder QUIC kommunizieren und weitere Module nachladen. Die Backdoor-Komponente von Lua Dream ist als Lua-JIT-Bytecode (Just in Time) programmiert und kommuniziert mit den benötigten Windows-APIs mittels der Lua-FFI-Bibliothek. Sentinel Labs zufolge ist Lua Dream wahrscheinlich aus Asien und wird von einer APT-Gruppe namens Sandman eingesetzt. Die Gruppe ist bekannt für ihre Angriffe auf Telekommunikationsunternehmen und andere kritische Infrastrukturen. Stumptner IT empfiehlt Unternehmen, die Telekommunikationsdienstleistungen anbieten, dringend, ihre Sicherheitsmaßnahmen zu überprüfen. Dazu gehören: Regelmäßige Sicherheitsupdates installieren Eine starke Passwortrichtlinie implementieren Ein Intrusion Detection System (IDS) oder Intrusion Prevention System (IPS) einsetzen Backups erstellen und regelmäßig testen Mitarbeiter in Cybersicherheitsthemen schulen Weitere Informationen zu Lua Dream finden Sie auf der Website von Sentinel Labs. Fazit: Die Entdeckung von Lua Dream ist ein ernstes Warnsignal für Telekommunikationsunternehmen. Die Malware ist hochgradig anpassungsfähig und kann für eine Vielzahl von Angriffen eingesetzt werden. Unternehmen, die Telekommunikationsdienstleistungen anbieten, sollten ihre Sicherheitsmaßnahmen dringend überprüfen, um sich vor Angriffen zu schützen.