TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste
ai-fbi-cyber-security-malware-removal

FBI entfernt PlugX-Malware von über 4.250 Computern in internationaler Operation

WASHINGTON / MÜNCHEN (IT BOLTWISE) – In einer beispiellosen internationalen Operation hat das FBI erfolgreich die PlugX-Malware von über 4.250 infizierten Computern entfernt. Diese Malware, die von der chinesischen Hackergruppe Mustang Panda eingesetzt wird, hat seit 2014 weltweit zahlreiche Systeme infiltriert. Die jüngste Aktion des FBI gegen die PlugX-Malware markiert einen bedeutenden Schritt im Kampf […]

ai-cybersecurity-firewall-malware

Cybersecurity: Aktuelle Bedrohungen und Schutzmaßnahmen im Überblick

MÜNCHEN (IT BOLTWISE) – Die digitale Welt ist in ständiger Bewegung, und die Bedrohungen durch Cyberangriffe nehmen kontinuierlich zu. In der vergangenen Woche standen insbesondere Sicherheitslücken und gezielte Angriffe im Fokus, die Unternehmen und Privatpersonen gleichermaßen betreffen. Von kritischen Schwachstellen in Softwarelösungen bis hin zu gezielten Hackerangriffen auf große Konzerne – die Herausforderungen sind vielfältig, […]

ai-hacker-computer-code-malware

Lazarus-Gruppe nutzt gefälschte LinkedIn-Profile zur Malware-Verbreitung

MÜNCHEN (IT BOLTWISE) – Die Lazarus-Gruppe, bekannt für ihre Verbindungen zu Nordkorea, hat eine neue Cyberangriffskampagne gestartet, die sich gezielt an Web3- und Kryptowährungsentwickler richtet. Diese Kampagne, bekannt als Operation 99, nutzt gefälschte LinkedIn-Profile, um Entwickler in die Falle zu locken und Malware zu verbreiten. Die Lazarus-Gruppe, eine berüchtigte Hackergruppe mit Verbindungen zu Nordkorea, hat […]

ai-north_korea_cybersecurity_fraud

Nordkoreanische Cyberangriffe: Von Crowdfunding-Betrug zu IT-Arbeiter-Täuschungen

MÜNCHEN (IT BOLTWISE) – Nordkoreanische Cyberkriminelle haben erneut Schlagzeilen gemacht, indem sie ihre ausgeklügelten Betrugsmethoden weiterentwickeln. Jüngste Berichte zeigen, dass die gleichen Akteure, die für IT-Arbeiter-Betrug verantwortlich sind, auch hinter einem Crowdfunding-Betrug von 2016 stecken könnten. Nordkoreanische Cyberkriminelle haben sich in den letzten Jahren als besonders einfallsreich erwiesen, wenn es darum geht, neue Wege zu […]

ai-python-malware-network-security

Python-basierte Malware nutzt Netzwerk-Schwachstellen aus

MÜNCHEN (IT BOLTWISE) – In der Welt der Cybersicherheit haben Forscher kürzlich einen Angriff aufgedeckt, bei dem ein Bedrohungsakteur eine Python-basierte Hintertür nutzte, um sich dauerhaft Zugang zu kompromittierten Endpunkten zu verschaffen und anschließend das Ransomware-Programm RansomHub im gesamten Zielnetzwerk zu verbreiten. In der Welt der Cybersicherheit haben Forscher kürzlich einen Angriff aufgedeckt, bei dem […]

ai-crimeware-service-crypto-darkweb-malware

Crimeware-as-a-Service: Eine neue Bedrohung für Krypto-Nutzer

MÜNCHEN (IT BOLTWISE) – Die Welt der Cyberkriminalität hat sich in den letzten Jahren dramatisch verändert. Mit dem Aufkommen von Crimeware-as-a-Service (CaaS) haben sich die Möglichkeiten für Cyberkriminelle vervielfacht, insbesondere im Bereich der Kryptowährungen. Diese Entwicklung stellt eine erhebliche Bedrohung für Krypto-Nutzer dar, da sie den Zugang zu hochentwickelten kriminellen Werkzeugen erleichtert. Crimeware-as-a-Service (CaaS) ist […]

ai-darkgate-malware-microsoft-teams-anydesk

DarkGate-Malware: Neue Angriffe über Microsoft Teams und AnyDesk

MÜNCHEN (IT BOLTWISE) – In einer neuen Angriffswelle nutzen Cyberkriminelle Microsoft Teams und AnyDesk, um die gefährliche DarkGate-Malware zu verbreiten. In einer kürzlich aufgedeckten Angriffskampagne haben Cyberkriminelle Microsoft Teams als Plattform genutzt, um die bekannte Malware DarkGate zu verbreiten. Diese Angriffe basieren auf ausgeklügelten Social-Engineering-Techniken, bei denen sich die Angreifer als Geschäftspartner ausgeben, um das […]

ai-msc-files-phishing-backdoor

Verborgene Bedrohungen: Wie Hacker MSC-Dateien für Angriffe auf Pakistan nutzen

ISLAMABAD / MÜNCHEN (IT BOLTWISE) – In einer neuen Welle von Cyberangriffen setzen Hacker auf die Nutzung von MSC-Dateien, um versteckte Hintertüren in pakistanische Systeme einzuschleusen. In einer jüngst beobachteten Phishing-Kampagne nutzen Cyberkriminelle steuerbezogene Köder, um eine raffinierte Hintertür in Systeme in Pakistan einzuschleusen. Diese Angriffe, die von einem Sicherheitsunternehmen unter dem Namen FLUX#CONSOLE verfolgt […]

Hacker warnen vor der Nutzung fremder iPhone-Ladekabel: Mit manipulierter Technik wie dem O.MG-Kabel können Angreifer unbemerkt Daten stehlen oder Schadsoftware installieren.

Hacker warnt: iPhone-Nutzer sollten fremde Ladekabel meiden

MÜNCHEN (IT BOLTWISE) – Hacker warnen: Das Ausleihen fremder iPhone-Ladekabel könnte schwerwiegende Folgen haben. Ob im Büro, bei Freunden oder unterwegs – oft greifen wir nach einem fremden Ladekabel, wenn der Akku leer ist. Doch Experten warnen eindringlich: Manipulierte Kabel, wie das berüchtigte O.MG-Kabel, könnten persönliche Daten stehlen oder Schadsoftware auf das Gerät übertragen. Das […]

ai-yokai-backdoor-cybersecurity

Neue Bedrohung durch Yokai-Backdoor: Thailändische Beamte im Visier

BANGKOK / MÜNCHEN (IT BOLTWISE) – Eine neue Cyber-Bedrohung hat thailändische Regierungsbeamte ins Visier genommen. Die Angreifer nutzen eine raffinierte Technik namens DLL-Side-Loading, um eine bisher unbekannte Backdoor mit dem Namen Yokai zu installieren. In der jüngsten Cyber-Bedrohungskampagne sind thailändische Regierungsbeamte das Ziel von Angreifern, die eine Technik namens DLL-Side-Loading verwenden, um eine neue Backdoor […]

ai-wordpress-credentials-github-repository

Über 390.000 WordPress-Zugangsdaten durch bösartiges GitHub-Repository gestohlen

MÜNCHEN (IT BOLTWISE) – Ein kürzlich entdecktes bösartiges GitHub-Repository hat zur Exfiltration von über 390.000 WordPress-Zugangsdaten geführt. Diese Sicherheitsverletzung ist Teil einer umfassenderen Angriffskampagne, die von einem als MUT-1244 bezeichneten Bedrohungsakteur durchgeführt wird. Ein nun entferntes GitHub-Repository, das ein WordPress-Tool zur Veröffentlichung von Beiträgen im Content-Management-System (CMS) bewarb, hat zur Exfiltration von über 390.000 Zugangsdaten […]

ai-zloader-malware-dns-tunneling

ZLoader-Malware kehrt mit DNS-Tunneling zurück und verschleiert C2-Kommunikation

MÜNCHEN (IT BOLTWISE) – Die ZLoader-Malware, bekannt für ihre Fähigkeit, nachfolgende Schadsoftware zu laden, ist in einer neuen Version aufgetaucht, die DNS-Tunneling für die Kommunikation mit Command-and-Control-Servern nutzt. Diese Entwicklung zeigt, dass die Bedrohungsakteure weiterhin an der Verfeinerung dieses Tools arbeiten. Die jüngste Entdeckung einer neuen Version der ZLoader-Malware hat in der Cybersecurity-Community für Aufsehen […]

ai-telegram-bot-malware-security

Telegram-Betrüger nutzen Verifizierungs-Bots zur Verbreitung von Krypto-Malware

MÜNCHEN (IT BOLTWISE) – In der digitalen Welt, in der Kryptowährungen immer mehr an Bedeutung gewinnen, haben Betrüger neue Methoden entwickelt, um ahnungslose Nutzer auszutricksen und deren digitale Vermögenswerte zu stehlen. In der sich schnell entwickelnden Welt der Kryptowährungen haben Betrüger eine neue Methode entwickelt, um ahnungslose Nutzer zu täuschen und deren digitale Vermögenswerte zu […]

ai-cybersecurity-threats

Cyberangriffe und Sicherheitsmaßnahmen: Ein Überblick über aktuelle Bedrohungen

MÜNCHEN (IT BOLTWISE) – Die Welt der Cybersicherheit gleicht derzeit einem spannenden Spionagefilm. Hacker dringen in die Systeme anderer Hacker ein, während raffinierte Malware in populärer Software versteckt ist und KI-gestützte Betrügereien selbst die Klügsten täuschen. Auf der anderen Seite zerschlagen die Sicherheitsbehörden geheime Online-Märkte und räumen zwielichtige Chatrooms auf, während große Unternehmen eilig Sicherheitslücken […]

ai-android-trojan-cybersecurity

DroidBot: Ein neuer Android-Trojaner bedroht Banken und Krypto-Börsen

MÜNCHEN (IT BOLTWISE) – Ein neuer Android-Trojaner namens DroidBot hat es auf Banken und Kryptowährungsbörsen abgesehen und sorgt für Aufsehen in der Sicherheitsbranche. In der Welt der Cybersicherheit gibt es ständig neue Bedrohungen, die Unternehmen und Privatpersonen gleichermaßen herausfordern. Eine der jüngsten Entdeckungen ist der Android-Trojaner DroidBot, der sich auf Banken und Kryptowährungsbörsen konzentriert. Dieser […]

ai-cybersecurity-threats

Cyber-Bedrohungen: Neue Herausforderungen und innovative Abwehrstrategien

MÜNCHEN (IT BOLTWISE) – Die digitale Welt ist einem ständigen Wandel unterworfen, und mit jedem Augenblick, den wir blinzeln, starten Hacker weltweit unzählige Angriffe. Diese Bedrohungen entwickeln sich stetig weiter und stellen sowohl Unternehmen als auch Privatpersonen vor immer neue Herausforderungen. In der heutigen digitalen Landschaft sind Cyberangriffe allgegenwärtig. Laut Branchenberichten werden täglich etwa 2.200 […]

ai-spyloan-malware-android-security

SpyLoan-Malware bedroht Millionen Android-Nutzer weltweit

MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung für Android-Nutzer hat sich auf dem Google Play Store manifestiert. Über acht Millionen Downloads von mehr als einem Dutzend bösartiger Apps wurden identifiziert, die mit der SpyLoan-Malware infiziert sind. Die jüngsten Entdeckungen von McAfee Labs haben eine alarmierende Sicherheitslücke im Google Play Store aufgedeckt. Mehr als ein Dutzend […]

Nordkoreanische Hacker infiltrieren westliche Unternehmen mit Fake-IT-Fachkräften und raffinierten Angriffen. Milliarden in Kryptowährungen gestohlen, finanziert das Regime damit Raketenprogramme.

Wie nordkoreanische Hacker Kryptowährungen mit Fake-IT-Fachkräften stehlen

MÜNCHEN (IT BOLTWISE) – Nordkoreanische Hacker setzen raffinierte Methoden ein, um westliche Unternehmen zu infiltrieren und Kryptowährungen zu erbeuten. Nordkoreanische Hacker sind für den massiven Diebstahl von Kryptowährungen verantwortlich. Mit diesen Geldern finanziert das Regime in Pjöngjang sein Raketenprogramm und umgeht internationale Sanktionen. Experten erläuterten auf der Cybersicherheitskonferenz Cyberwarcon in Washington D.C., wie ausgeklügelt diese […]

ai-hacker-computer-malware-infiltration

Nordkoreanische Hacker weiten Angriffe auf IT-Unternehmen aus

SEOUL / MÜNCHEN (IT BOLTWISE) – Nordkoreanische Hackergruppen haben ihre Aktivitäten im Bereich der sozialen Manipulation ausgeweitet, um Kryptowährungen zu stehlen. Dabei infiltrieren sie zahlreiche große, multinationale IT-Unternehmen. Nordkoreanische Hacker, die mit der Regierung in Verbindung stehen, haben ihre Bemühungen verstärkt, durch soziale Manipulation Kryptowährungen zu stehlen. Berichten zufolge haben sie sich in zahlreiche große, […]

ai-cybersecurity-phishing-qr-code

Mehrstufige Cyberangriffe: Aktuelle Szenarien und Abwehrstrategien

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt sind mehrstufige Cyberangriffe eine zunehmende Bedrohung für Unternehmen und Einzelpersonen. Diese Angriffe zeichnen sich durch komplexe Ausführungsketten aus, die darauf abzielen, Sicherheitsmechanismen zu umgehen und Opfer in falscher Sicherheit zu wiegen. Mehrstufige Cyberangriffe sind eine raffinierte Bedrohung, die sich durch komplexe Ausführungsketten auszeichnet. Diese Angriffe zielen […]

ai-cybersecurity-malware-telecom-hacker

Chinesische Hacker nutzen GHOSTSPIDER-Malware für Angriffe auf Telekommunikationsunternehmen

SÜDOSTASIEN / MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung durch chinesische Hackergruppen sorgt für Aufsehen in der Telekommunikationsbranche. Die Gruppe Earth Estries, bekannt für ihre raffinierten Cyberangriffe, hat eine bisher unbekannte Hintertür namens GHOSTSPIDER entwickelt, um gezielt Telekommunikationsunternehmen in Südostasien anzugreifen. Die Bedrohung durch Cyberangriffe nimmt weltweit zu, und die Telekommunikationsbranche ist ein bevorzugtes Ziel. […]

ai-cybersecurity-zero-day-exploit

RomCom nutzt Zero-Day-Schwachstellen in Firefox und Windows für Cyberangriffe

MÜNCHEN (IT BOLTWISE) – In einer alarmierenden Entwicklung der Cybersicherheit hat die russische Hackergruppe RomCom zwei Zero-Day-Schwachstellen in Mozilla Firefox und Microsoft Windows ausgenutzt, um ihre Malware auf den Computern der Opfer zu installieren. Die Bedrohungsakteure, die unter dem Namen RomCom bekannt sind, haben kürzlich zwei Zero-Day-Schwachstellen ausgenutzt, um ihre gleichnamige Backdoor auf den Systemen […]

ai-hacker-ki-linkedin

Nordkoreanische Hacker nutzen KI für Millionenbetrug auf LinkedIn

MÜNCHEN (IT BOLTWISE) – Nordkoreanische Hackergruppen haben erneut Schlagzeilen gemacht, indem sie mit ausgeklügelten KI-gestützten Betrugsmethoden auf LinkedIn Kryptowährungen im Wert von über 10 Millionen US-Dollar gestohlen haben. Diese Angriffe, die von der Gruppe Sapphire Sleet durchgeführt werden, zeigen die zunehmende Raffinesse und Bedrohung durch staatlich unterstützte Cyberkriminalität. Die nordkoreanische Hackergruppe Sapphire Sleet hat in […]

ai-cybersecurity-python-malware

Gefälschte KI-Bibliotheken auf PyPI: JarkaStealer im Visier

MÜNCHEN (IT BOLTWISE) – In der Welt der Softwareentwicklung sind Sicherheitslücken in der Lieferkette ein wachsendes Problem. Jüngste Entdeckungen von Cybersecurity-Experten haben gezeigt, wie ernst die Bedrohung durch gefälschte Python-Bibliotheken sein kann. Die Entdeckung von zwei bösartigen Paketen im Python Package Index (PyPI) hat die Sicherheitsgemeinschaft alarmiert. Diese Pakete, die unter den Namen gptplus und […]

153 Leser gerade online auf IT BOLTWISE®