• Internet

    8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security

    Mit einem erweiterten Portfolio, einem neu aufgestellten Service Management und einem Markenauftritt, der die eigene Mission klar in den Mittelpunkt rückt, stellt sich der Cyber Security-Spezialist 8COM neu auf. Ziel ist es, Unternehmen noch ganzheitlicher, transparenter und risikoorientiert vor Cyberkriminalität zu schützen – heute und in Zukunft. Neuer Markenauftritt spiegelt strategische Weiterentwicklung wider In den vergangenen Jahren ist 8COM stark gewachsen: Mit inzwischen über 100 Mitarbeitenden, davon alleine 50 im Security Operations Center (SOC), hat sich das Unternehmen zu einem führenden Anbieter von Managed Security Services in der DACH-Region entwickelt. Dieser Wandel spiegelt sich nun auch im neuen Markenauftritt wider. „Cybersicherheit ist ein kontinuierlicher Verbesserungsprozess – und wir entwickeln uns…

    Kommentare deaktiviert für 8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security
  • Internet

    XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen

    Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der unbemerkt sensible Informationen von Ihrem Computer stehlen kann, wie die neuesten Untersuchungen von Forcepoint X-Labs zeigen. Der Betrug beginnt mit einer E-Mail, die oft vorgibt, „Facturas pendientes de pago” (ausstehende Rechnungen) von einer Person namens Brezo Sánchez zu sein. Die E-Mail enthält eine angehängte Office-Datei mit der Erweiterung .xlam. Wird dieser Anhang geöffnet, erscheint die Datei leer oder beschädigt, während die Malware bereits im Hintergrund damit beginnt, ihr Unwesen zu treiben. In der angehängten Office-Datei befindet sich eine versteckte Komponente namens oleObject1.bin, die einen verschlüsselten…

    Kommentare deaktiviert für XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen
  • Internet

    MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models

    Längst ist Künstliche Intelligenz (KI) im Alltag angekommen. Immer häufiger werden sprachbasierte Large Language Models (LLM) wie ChatGPT zur Hilfe genommen, um sich Aufgaben im Job oder im Privatleben zu vereinfachen. Da war es nur eine Frage der Zeit, bis sich auch Cyberkriminelle die Technologie zunutze machen und LLMs in ihre Malware einbauen. Sicherheitsforscher von SentinelOne, dem Research-Team von SentinelLABS, haben nun eine derartige Malware entdeckt und ihre Ergebnisse auf der LABScon Sicherheitskonferenz vorgestellt. Bei der Malware mit dem Codenamen MalTerminal handelt es sich um eine Windows-Ausführungsdatei, die OpenAI GPT-4 verwendet, um Ransomware-Code oder eine Reverse Shell dynamisch zu generieren. Es gibt keine Hinweise darauf, dass sie jemals in freier…

    Kommentare deaktiviert für MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models
  • Sicherheit

    Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker

    Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch bekannt unter dem Kürzel Qix, erhielt per E-Mail die Aufforderung, seine 2-Faktor-Authentifizierung für den NPM-Paket-Manager zurückzusetzen. Absender war eine gefälschte E-Mail-Adresse, die sich als NPM-Support getarnt hatte. Dieser Aufforderung kam Junon nach – und ermöglichte so den Angreifern Zugang zu seinem Konto. Diese nutzten die Gelegenheit, um 18 sehr beliebte NPM-Pakete mit Schadcode zu infizieren, darunter chalk und degub-js. Insgesamt werden diese Pakete pro Woche rund 2,6 Millionen Mal heruntergeladen. Die so verbreitete Malware sollte sogenanntes Crypto-Jacking ermöglichen. Laut einer Analyse von Security Alliance zielte…

    Kommentare deaktiviert für Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker
  • Internet

    Pressekodex und Co.: So funktioniert seriöser Journalismus

    Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert – je kontroverser und schockierender, desto besser sind die Klickzahlen und desto öfter wird ein Artikel geteilt. Das kann gefährlich werden, denn so verbreiten sich Falschmeldungen, Propaganda und Hetze rasend schnell und drohen, die Gesellschaft weiter zu spalten. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, dass es durchaus noch seriösen Journalismus gibt und woran man diesen erkennt. In Blogs, den sozialen Medien und auf selbsternannten Nachrichtenseiten im Internet kann so ziemlich jeder unabhängig von journalistischen Ansprüchen und Regeln sagen, was…

    Kommentare deaktiviert für Pressekodex und Co.: So funktioniert seriöser Journalismus
  • Internet

    iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht

    Das Online-Magazin Bleeping Computer berichtet über eine neue Masche, bei der Cyberkriminelle iCloud-Kalendereinladungen für einen sogenannten Callback-Phishing-Scam nutzen. Die verschickten E-Mails tarnen sich dabei als Kaufbenachrichtigung und bitten um einen Rückruf. Da diese E-Mails scheinbar direkt von Apples eigenen Servern kommen, gelingt es den Hackern so, auch Spam-Filter zu umgehen und sich in die Posteingänge ihrer Opfer zu schmuggeln. Aufmerksam wurde die Redaktion auf die Phishing-Kampagne durch den Hinweis eines Lesers. Dieser hatte eine E-Mail erhalten, die sich als Beleg für eine Zahlung von 599 US-Dollar via PayPal ausgab. Darin enthalten war auch eine Telefonnummer, die man anrufen sollte, falls man Details zur Zahlung benötigt oder Änderungen vornehmen möchte. Verschickt…

    Kommentare deaktiviert für iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht
  • Internet

    CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen

    CrushFTP ist ein weit verbreiteter Dateiübertragungsserver und steht derzeit im Visier von Hackern. Sie nutzen eine Zero-Day-Sicherheitslücke, die unter der Nummer CVE-2025-54309 erfasst wurde, wie das Cybersicherheitsunternehmen watchTowr Labs berichtet. Die Sicherheitslücke wurde bereits am 22. Juli 2025 in den CISA Known Exploited Vulnerabilities Catalogue aufgenommen, wodurch ihr kritischer Status bestätigt wurde. Die Untersuchung von watchTowr Labs ergab, dass über 30.000 Online-Instanzen der Software anfällig für die derzeit laufenden Angriffe sein könnten. In einer offiziellen Erklärung bestätigte CrushFTP, dass die Schwachstelle bereits seit dem 18. Juli 2025 in freier Wildbahn ausgenutzt worden war. Das Unternehmen betonte zugleich, dass die Schwachstelle in den aktuellen Softwareversionen bereits geschlossen sei. Offenbar hatten Hacker…

    Kommentare deaktiviert für CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen
  • Internet

    Sicherheitslücke in der Bildverarbeitung von Apple gepatcht

    Mehrere Cybersicherheitsforscher haben kürzlich davor gewarnt, dass eine kritische Sicherheitslücke (CVE-2025-43300) im Bildverarbeitungs-Framework von Apple von Angreifern ausgenutzt wird. Apple hat nun Updates für iPhone-, iPad- und Mac-Geräte veröffentlicht, um das Problem zu beheben. Der Sicherheitsforscher Pablo Sabbatella stellte fest, dass die Schwachstelle die Verarbeitung von Bilddateien in den Systemen von Apple betraf. Eine weitere Warnung kam von einem Sicherheitsberater, der auf die Gefahr durch den Zero-Day-Angriff hinwies. Auch der Sicherheitsforscher Vladimir S. (auf X bekannt als Officer’s Notes) warnte davor, dass die Lücke aktiv ausgenutzt werde, und wies darauf hin, dass das bloße Öffnen eines manipulierten Bildes ausreiche, damit ein Angreifer die Fernsteuerung eines Geräts übernehmen könne. Bei CVE-2025-43300…

    Kommentare deaktiviert für Sicherheitslücke in der Bildverarbeitung von Apple gepatcht
  • Internet

    Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt

    Sicherheitsforscher von CloudSEK haben eine seit mindestens fünf Jahren aktive Hackergruppe enttarnt. Die offenbar von nur einer Familie in Pakistan betriebene Operation hat in dieser Zeit mehrere Millionen US-Dollar an Schäden verursacht. Dem Bericht der Sicherheitsforscher zufolge nahmen die Angreifer gezielt Menschen ins Visier, die nach kostenlosen oder raubkopierten Versionen beliebter Software-Programme suchten. Dafür setzten sie gezielt SEO-Poisoning ein und posteten Beiträge mit entsprechenden Links in einschlägigen Foren und legitimen Online-Communities, um die Nutzer auf ihre kompromittierten Websites zu locken. Dort boten sie raubkopierte Versionen von beliebter Software wie Adobe After Effects zum Download an. Fiel ein Nutzer darauf herein, lud er jedoch stattdessen gefährliche Infostealer-Malware wie Lumma, AMOS und…

    Kommentare deaktiviert für Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt