Sie gilt nur für Schwachstellen, für die bereits ein Patch vorliegt. Ziel ist die Verkürzung der Zeitspanne, in der Endanwender für bekannte Angriffe anfällig sind.

Sie gilt nur für Schwachstellen, für die bereits ein Patch vorliegt. Ziel ist die Verkürzung der Zeitspanne, in der Endanwender für bekannte Angriffe anfällig sind.
Ein Gericht genehmigt die Maßnahmen. Das FBI kontaktiert die Betroffenen nun im Nachhinein. Das Justizministerium spricht von Hunderten Servern, auf denen eine Web Shell von Hackern läuft.
Online-Games erfreuen sich bei einer breiten Zielgruppe großer Beliebtheit. Allerdings sind die verschiedenen Spiele zahlreichen Gefahren ausgesetzt. Gerade Hacker versuchen immer wieder, Zugriff auf Spiele und personenbezogene Daten zu gewinnen.
Darunter sind erneut Fixes für kritische Schwachstellen in Exchange Server. Die Details zu den Bugs erhält Microsoft von der NSA. Eine Anfälligkeit in Windows-Kerneltreibern ist Hacker bereits bekannt.
Die Fehler stecken in TCP/IP-Stacks von FreeBSD und mehreren Real Time Operating Systems. Sie erlauben Denial-of-Service und das Einschleusen und Ausführen von Schadcode.
Forscher ermitteln zwischen 2017 und 2020 ein Plus von 100 Prozent. Unternehmen sind inzwischen in 35 Prozent der Fälle das Ziel staatlicher Hackeraktivitäten. Der Studie zufolge übernehmen die Hacker immer häufiger Angriffsmethoden aus der Cybercrime-Wirtschaft.
Es handelt sich offenbar um eine Sammlung von öffentlich verfügbaren Informationen. Enthalten sind Namen, E-Mail-Adressen und Details zu Arbeitsplätzen von LinkedIn-Mitgliedern. LinkedIn spricht von einem Verstoß gegen seine Nutzungsbedingungen.
Die Schwachstellen in Exchange und Teams bringen den Entdeckern jeweils 200.000 Dollar ein. Ein Forscher zeigt zudem eine Lücke in Zoom, die sich ohne Interaktion mit einem Anwender ausnutzen lässt.
Zusammen mit dem Sicherheitsanbieter Onapsis ermittelt SAP in neun Monaten rund 1500 Angriffsversuche. Hacker gehen demnach zum Teil bereits 72 Stunden nach Offenlegung gegen Löcher in SAP-Software vor. Kunden von SAP wiederum lassen Schwachstellen über Jahre ungepatcht.
Laut einer Studie geben Unternehmen zu wenig für den Schutz von Firmware aus. Innerhalb der letzten zwei Jahre erleben jedoch rund 80 Prozent aller Unternehmen einen Firmware-Angriff.
Die unbekannten Cyberspione greifen sogar auf das Konto von Minister Chad Wolf zu. Er benötigt anschließend angeblich ein neues Telefon und kommuniziert vorübergehend per verschlüsseltem Messenger. Laut Ministerium sind nur wenige Mitarbeiter betroffen.
Unbekannte schleusen im Namen von zwei Projektmitgliedern Schadcode ein. Sie tarnen ihre Beiträge als Korrekturen für Tippfehler. Stattdessen handelt es sich jedoch um eine Backdoor.
Die Sicherheitsfunktion befindet sich noch in der Entwicklung. Verfügbar ist bereits ein Script Monitor genanntes Feature, das JavaScript-Abhängigkeiten überwacht. Es erkennt neue Abhängigkeiten und warnt Websitebetreiber automatisch.
Auch interne Systeme wie die eigene Website schaltet Sierra Wireless ab. Auf Kunden ausgerichtete Systeme sind jedoch nicht betroffen. Neben Sierra Wireless fängt sich auch der Serverhersteller Stratus eine Ransomware ein.
Unbekannte attackieren die von Shell eingesetzte Software File Transfer Appliance von Accellion. Sie erbeuten Dateien von Anteilseignern und Tochterfirmen von Shell. Shell zufolge werden nicht näher genannte persönliche Daten kompromittiert.
Sie dient als Lockmittel für die Verteilung eines Banking-Trojaners. Der stiehlt Anmeldedaten auch von Diensten wie Facebook und Twitter. Hintermänner des Angriffs nutzen den Umstand aus, dass Clubhouse bisher keine offizielle Android-App anbietet.
Die Lösegeldforderung beläuft sich auf rund 50 Millionen Dollar. Offenbar brechen die Cybererpresser in das Back-Office-Netzwerk von Acer ein. Bisher veröffentlichen sie als Beleg für ihren Einbruch lediglich Screenshots von internen Acer-Dokumenten.
Den Hintermännern geht es offenbar um vertrauliche Daten zu 5G-Technologien. Die Opfer finden sich vor allem in Südostasien, Europa und den USA. Der Angriff erfolgt über eine Phishing-Website, die mit angeblichen Job-Angeboten von Huawei lockt.
Auslöser sind Ähnlichkeiten zwischen Exploit-Tools von Hackern und vertraulich mit Partnern geteiltem Beispielcode. Sicherheitspartner verfügen bereits seit 23. Februar über diesen Code.
Er funktioniert mit diversen Browsern, Betriebssystemen und Prozessoren. Google richtet sich vor allem an Web- und Anwendungsentwickler. Sie sollen verstehen, welche Gefahren von den seit 2018 bekannten Attacken ausgehen können.
Es handelt sich um die Erpressersoftware DearCry. Sie kommt bei bereits kompromittierten Exchange-Servern zum Einsatz. Check Point warnt indes vor einer weiteren Zunahme der Angriffe auf ungepatchte Exchange Server.
Auch Chips von AMD und Samsung sind betroffen. Es sind die ersten Seitenkanal-Angriffe per Browser, die ohne JavaScript auskommen. Apple stuft die davon ausgehende Gefahr als gering ein.
Die Behörde schaltet ihre E-Mail-Systeme ab. Bisher findet sie keine Hinweise, dass die Angreifer Daten entwendet haben. Microsoft wusste offenbar bereits seit Anfang Januar von den Sicherheitslücken in Exchange Server.
Es handelt sich um eine weitere Backdoor und ein Skript, dass sich dauerhaft auf einem System einnistet. Letzteres steuert eine sichere Kommunikation mit den Befehlsservern der Angreifer.
Die Hintermänner verstärken nach Veröffentlichung der Microsoft-Patches ihre Aktivitäten deutlich. Zudem sind auch bereits gepatchte Exchange Server möglicherweise immer noch per Web-Shell angreifbar.
Sie werden bereits für zielgerichtete Angriffe eingesetzt. Hacker stehlen vollständige Mailboxen ihrer Opfer. Microsoft stellt außerplanmäßige Updates für Exchange Server 2013, 2016 und 2019 bereit.
Sie stammen aus einem Tool für Penetrationstests. Anfang Februar tauchen beide Exploits bei VirusTotal auf. Ohne Kenntnis der für die Ausführung der Exploits benötigten Argumente sind sie jedoch wertlos.
Sie ist auch bei staatlich unterstützten Hackern beliebt. Für Go sprechen der Netzwerk-Stack und der Support für eine Multiplattform-Kompilierung. Außerdem lässt sich Go-Malware nur schlecht per Reverse Engineering analysieren.
Hacker knacken das E-Mail-Postfach eines Mitarbeiters. Es enthält offenbar auch persönliche Daten von Investoren. Der Vorfall ereignete sich bereits im Januar.
Unbekannte erbeuten geistiges Eigentum des kanadischen Unternehmens. Offenbar nutzen sie eine Zero-Day-Lücke in einer Software des Anbieters Accellion. Ein Teil der Bombardier-Daten ist nun im Dark Web verfügbar.