Hacker warnt: iPhone-Nutzer sollten fremde Ladekabel meiden
MÜNCHEN (IT BOLTWISE) – Hacker warnen: Das Ausleihen fremder iPhone-Ladekabel könnte schwerwiegende Folgen haben. Ob im Büro, bei Freunden oder unterwegs – oft greifen wir nach einem fremden Ladekabel, wenn der Akku leer ist. Doch Experten warnen eindringlich: Manipulierte Kabel, wie das berüchtigte O.MG-Kabel, könnten persönliche Daten stehlen oder Schadsoftware auf das Gerät übertragen. Das […]
Hacker missbrauchen Google Calendar für Phishing-Angriffe
MÜNCHEN (IT BOLTWISE) – Hacker missbrauchen Google Calendar und Google Drawings für gezielte Phishing-Angriffe, die traditionelle E-Mail-Sicherheitsmaßnahmen umgehen. Sicherheitsforscher von Check Point haben eine neue Angriffsart entdeckt, bei der Hacker Google-Tools wie Calendar und Drawings manipulieren, um Phishing-E-Mails an Sicherheitsvorkehrungen vorbei in Postfächer einzuschleusen. Besonders bedenklich: Diese E-Mails wirken häufig legitim, da sie scheinbar direkt […]
DeceptionAds: Wie eine Werbekampagne täglich Millionen von Nutzern täuscht
MÜNCHEN (IT BOLTWISE) – Eine neue Dimension der Cyberkriminalität hat sich entfaltet, indem eine raffinierte Werbekampagne namens DeceptionAds täglich über eine Million Nutzer täuscht. In der Welt der Cyberkriminalität hat sich eine neue Bedrohung etabliert, die auf den Namen DeceptionAds hört. Diese Kampagne nutzt eine einzige Werbenetzwerkplattform, um täglich über eine Million Anzeigenimpressionen zu generieren […]
NoviSpy: Neue Bedrohung durch Spyware auf Journalistenhandys
BELGRAD / MÜNCHEN (IT BOLTWISE) – Ein neuer Bericht von Amnesty International hat aufgedeckt, dass die serbische Polizei ein bisher unbekanntes Spyware-Programm namens NoviSpy auf dem Handy eines Journalisten installiert hat, nachdem es mit einem Cellebrite-Tool entsperrt wurde. Die Enthüllung, dass die serbische Polizei die Spyware NoviSpy auf dem Handy des Journalisten Slaviša Milanov installiert […]
Effektive CI/CD-Pipeline-Governance im KI-Zeitalter: Agilität und Compliance vereinen
MÜNCHEN (IT BOLTWISE) – In der modernen Softwareentwicklung ist die Governance von CI/CD-Pipelines zu einem entscheidenden Faktor geworden, um sowohl Agilität als auch Compliance zu gewährleisten. Mit dem Aufkommen der Künstlichen Intelligenz (KI) hat die Bedeutung einer robusten Pipeline-Governance weiter zugenommen. Die Entwicklung moderner Software hat die Notwendigkeit einer effektiven Governance von CI/CD-Pipelines hervorgehoben. Diese […]
Russische Geheimdienste rekrutieren ukrainische Minderjährige für Cyberoperationen
KIEW / MÜNCHEN (IT BOLTWISE) – In einem beunruhigenden neuen Kapitel des anhaltenden Konflikts zwischen Russland und der Ukraine hat der ukrainische Sicherheitsdienst (SSU) eine raffinierte Spionagekampagne aufgedeckt, die auf die Rekrutierung ukrainischer Minderjähriger abzielt. Der ukrainische Sicherheitsdienst (SSU) hat eine alarmierende Spionagekampagne aufgedeckt, die von Russlands Föderalem Sicherheitsdienst (FSB) orchestriert wird und die Rekrutierung […]
Neue Bedrohung durch Yokai-Backdoor: Thailändische Beamte im Visier
BANGKOK / MÜNCHEN (IT BOLTWISE) – Eine neue Cyber-Bedrohung hat thailändische Regierungsbeamte ins Visier genommen. Die Angreifer nutzen eine raffinierte Technik namens DLL-Side-Loading, um eine bisher unbekannte Backdoor mit dem Namen Yokai zu installieren. In der jüngsten Cyber-Bedrohungskampagne sind thailändische Regierungsbeamte das Ziel von Angreifern, die eine Technik namens DLL-Side-Loading verwenden, um eine neue Backdoor […]
Über 390.000 WordPress-Zugangsdaten durch bösartiges GitHub-Repository gestohlen
MÜNCHEN (IT BOLTWISE) – Ein kürzlich entdecktes bösartiges GitHub-Repository hat zur Exfiltration von über 390.000 WordPress-Zugangsdaten geführt. Diese Sicherheitsverletzung ist Teil einer umfassenderen Angriffskampagne, die von einem als MUT-1244 bezeichneten Bedrohungsakteur durchgeführt wird. Ein nun entferntes GitHub-Repository, das ein WordPress-Tool zur Veröffentlichung von Beiträgen im Content-Management-System (CMS) bewarb, hat zur Exfiltration von über 390.000 Zugangsdaten […]
Automatisierte RFM-Berichterstellung mit KI in der Cybersicherheit
VANCOUVER / MÜNCHEN (IT BOLTWISE) – Die Automatisierung von Sicherheitsprozessen ist ein entscheidender Schritt zur Effizienzsteigerung in der Cybersicherheit. Ein bemerkenswertes Beispiel dafür ist die automatisierte Erstellung von RFM-Berichten (Reduced Functionality Mode) für CrowdStrike Falcon, die von Tom Power, einem Sicherheitsanalysten an der University of British Columbia, entwickelt wurde. In der heutigen digitalen Welt ist […]
Forscher umgehen Microsofts Multi-Faktor-Authentifizierung mit Brute-Force-Methode
MÜNCHEN (IT BOLTWISE) – Forscher von Oasis Security haben eine gefährliche Schwachstelle in Microsofts Multi-Faktor-Authentifizierung entdeckt. Sicherheitsforscher von Oasis Security haben eine Methode entwickelt, um die Multi-Faktor-Authentifizierung (MFA) von Microsoft-Diensten wie Outlook, Onedrive und Teams zu umgehen. Der Angriff basiert auf Brute-Force-Angriffen gegen die 6-stelligen TOTP-Codes (Time-based One-time Passwords), die bei der Anmeldung als zusätzlicher […]
Windows-Sicherheitsupdate schützt vor aktiver Systemrechte-Sicherheitslücke
MÜNCHEN (IT BOLTWISE) – Dringende Sicherheitsupdates von Microsoft schützen vor einer aktiven Schwachstelle, die Angreifern Zugriff auf Systemrechte ermöglicht. Microsoft hat im Rahmen seines Dezember-Patchdays mehrere kritische Sicherheitslücken geschlossen, darunter eine schwerwiegende Schwachstelle in Windows 10, Windows 11 und Windows Server (u.a. Versionen 2008 und 2022). Über die Sicherheitslücke mit der Bezeichnung CVE-2024-49138 können Angreifer […]
Wie Hacker Künstliche Intelligenz für Cyberangriffe nutzen
MÜNCHEN (IT BOLTWISE) – Hacker nutzen maschinelles Lernen und KI-Technologien für immer raffiniertere Cyberangriffe. Zehn Methoden zeigen die Bandbreite dieser Bedrohungen. Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) sind längst unverzichtbare Werkzeuge in der Cybersicherheit. Ihre Fähigkeit, sich dynamisch an Bedrohungen anzupassen, verschafft Verteidigern einen Vorteil. Doch die gleiche Technologie wird von Angreifern genutzt, um […]
Darknet-Analyse zeigt gefährliche Cyberangriffe für 2025: Gefälschte Identitäten mithilfe Künstlicher Intelligenz und KI-Angriffe
MÜNCHEN (IT BOLTWISE) – Eine aktuelle Darknet-Analyse zeigt, welche Cyber-Bedrohungen im kommenden Jahr besonders gefährlich werden könnten. Hacker haben ihre Methoden für Cyberangriffe weiterentwickelt und nutzen verstärkt Künstliche Intelligenz (KI), um neue Angriffstechniken zu entwickeln. Laut einer Analyse von NordVPN und NordStellar Analytics, basierend auf den größten Darknet-Foren, rücken Smarthome-Geräte, digitale Identitäten und KI-gestützte Angriffe […]
FBI zerschlägt Rydox-Marktplatz: 7.600 Verkäufe von PII und Kryptowährungen im Wert von $225K Beschlagnahmt
WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Justizbehörde hat den illegalen Marktplatz Rydox geschlossen, der für den Verkauf gestohlener persönlicher Informationen und Cyberkriminalitätswerkzeuge bekannt war. Die US-amerikanische Justizbehörde hat kürzlich den illegalen Marktplatz Rydox geschlossen, der unter den Domains “rydox.ru” und “rydox[.]cc” operierte. Dieser Marktplatz war bekannt für den Verkauf gestohlener persönlicher Informationen, Zugangsdaten […]
Über 300.000 Prometheus-Instanzen gefährdet: Sicherheitslücken und API-Schlüssel im Netz
MÜNCHEN (IT BOLTWISE) – Die Sicherheit von Prometheus-Servern steht auf dem Spiel, da Forscher auf massive Sicherheitslücken hinweisen, die sensible Daten preisgeben könnten. Die Sicherheit von Prometheus-Servern, einem weit verbreiteten Monitoring- und Alarmierungstool, ist in den letzten Wochen verstärkt in den Fokus gerückt. Sicherheitsforscher warnen davor, dass Tausende von Servern, die Prometheus hosten, einem erheblichen […]
Sicherheitslücke im WordPress-Plugin Hunk Companion ermöglicht Angriffe
MÜNCHEN (IT BOLTWISE) – Eine kritische Sicherheitslücke im WordPress-Plugin Hunk Companion wird derzeit von Angreifern ausgenutzt, um andere anfällige Plugins zu installieren und somit verschiedene Angriffe zu ermöglichen. Die Sicherheitslücke im Hunk Companion Plugin für WordPress, die als CVE-2024-11972 identifiziert wurde, stellt ein erhebliches Risiko für über 10.000 aktive Installationen dar. Diese Schwachstelle ermöglicht es […]
Effiziente SaaS-Budgetplanung: Strategien zur Kostensenkung und Optimierung
MÜNCHEN (IT BOLTWISE) – Die Ausgaben für Software-as-a-Service (SaaS) sind ein wesentlicher Bestandteil der Betriebskosten moderner Unternehmen. Angesichts der Prognosen von Gartner, die in diesem Jahr weltweit 247,2 Milliarden US-Dollar für SaaS-Ausgaben vorhersagen, wird deutlich, warum SaaS-Budgets sowohl in der Finanz- als auch in der IT-Welt eine große Rolle spielen. Die effiziente Nutzung von SaaS-Diensten […]
Europol zerschlägt 27 DDoS-Plattformen in 15 Ländern: Administratoren verhaftet
BRÜSSEL / MÜNCHEN (IT BOLTWISE) – In einer koordinierten internationalen Operation hat Europol 27 sogenannte Stresser-Dienste, die für DDoS-Angriffe genutzt wurden, offline genommen. Diese Dienste, auch als Booter bekannt, ermöglichten es Cyberkriminellen, gezielte Angriffe auf Websites und Online-Dienste durchzuführen. In einer groß angelegten internationalen Operation namens PowerOFF hat Europol in Zusammenarbeit mit 15 Ländern 27 […]
Neue Malware-Technik nutzt Windows UI-Framework zur Umgehung von EDR-Tools
MÜNCHEN (IT BOLTWISE) – Eine neue Malware-Technik könnte das Windows UI-Framework ausnutzen, um EDR-Tools zu umgehen und unbemerkt bösartige Aktivitäten durchzuführen. Eine neu entwickelte Technik nutzt ein Windows-Zugänglichkeitsframework namens UI Automation (UIA), um eine Vielzahl von bösartigen Aktivitäten auszuführen, ohne dass Endpoint Detection and Response (EDR)-Lösungen darauf aufmerksam werden. Laut einem Bericht von Akamai-Sicherheitsforscher Tomer […]
Geheime Cyberangriffe: Russische Hacker nutzen Malware-as-a-Service in der Ukraine
KIEW / MÜNCHEN (IT BOLTWISE) – In einem beunruhigenden Bericht über die jüngsten Cyberangriffe in der Ukraine wird die raffinierte Taktik der russischen Hackergruppe Secret Blizzard enthüllt. Diese Gruppe, auch bekannt als Turla, hat sich auf die Nutzung von Malware-as-a-Service spezialisiert, um gezielte Angriffe auf die ukrainische Militärinfrastruktur durchzuführen. Die russische Hackergruppe Secret Blizzard, die […]
ZLoader-Malware kehrt mit DNS-Tunneling zurück und verschleiert C2-Kommunikation
MÜNCHEN (IT BOLTWISE) – Die ZLoader-Malware, bekannt für ihre Fähigkeit, nachfolgende Schadsoftware zu laden, ist in einer neuen Version aufgetaucht, die DNS-Tunneling für die Kommunikation mit Command-and-Control-Servern nutzt. Diese Entwicklung zeigt, dass die Bedrohungsakteure weiterhin an der Verfeinerung dieses Tools arbeiten. Die jüngste Entdeckung einer neuen Version der ZLoader-Malware hat in der Cybersecurity-Community für Aufsehen […]
Nudge Security: Die umfassende Lösung für SaaS-Management und Sicherheit
MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Arbeitswelt, in der Mitarbeiter eigenständig neue Cloud- und SaaS-Technologien einführen können, stellt Nudge Security eine bahnbrechende Lösung dar. Diese Plattform vereint alle Aspekte des SaaS-Managements in einem einzigen System und bietet Unternehmen eine umfassende Übersicht über ihre SaaS-Landschaft. In der modernen Arbeitswelt, in der Mitarbeiter zunehmend eigenständig […]