Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Wie das Windkraftanlagen-Betreuungsunternehmen Deutsche Windtechnik berichtete, wurde es Opfer einer Cyber-Attacke. Verbindungen zur Überwachung von Windturbinen seien im Zuge dessen gekappt worden. Eine Kontrolle aus der Ferne war zeitweise nicht möglich. Medienberichten zufolge waren etwa 2.000 Windräder davon betroffen.
Die Unibibliothek Leipzig meldete eine Sicherheitslücke. In den zwei Wochen vom 6. Bis 19. April sollen rund 70.000 Datensätze der Bibliotheksbenutzer über das Internet abrufbar gewesen sein. Auf ihrer Website schreibt die Bibliothek: „Die betroffenen Daten umfassten ausschließlich die E-Mail-Adressen, Nutzernamen sowie die Nummern der Bibliothekskarte. Die Passwörter der Nutzer sind nicht betroffen.“
Sicherheitsupdates unbedingt installieren: Check Point-Sicherheitsforscher warnen vor der Gefahr der anfälligen Android-Systeme. Der Uhrsprung des Problems ist ein Audio-Codec von Apple, der in veraltetem Code auf Geräten zum Einsatz kommt. Der seit 2004 verfügbare Apples Lossless Audio Codec (ALAC) eignet sich zur mathematisch verlustfreien Komprimierung von digitaler Musik.
Das Anmeldesystem von dem Projektmanagement-Tool Jira ist in bestimmten Konfigurationen beschädigt. Angreifer konnten sich ohne Log-in-Daten anmelden. Neue Sicherheitspatches sind verfügbar.
Die Risikoeinstufung der gefundenen Sicherheitslecks sehen folgendermaßen aus: neun Lücken werden als kritisch, zwölf als hohe und 21 als mittlere Bedrohungsstufen gewertet. Die neun kritischen Lücken fanden sich etwa allesamt in FasterXML/jackson-databind.
Die gute Nachricht: Es gibt eine abgesicherte Version, die einen Angriff verhindern soll. n Chrome 100.0.4896.127 für Linux, macOS und Windows haben die Entwickler zwei Sicherheitslücken geschlossen. Eine Lücke (CVE-2022-1364 „hoch“) betrifft die JavaScript Engine V8.
Der neue Patch sollte von AWS-Nutzern dringend installiert werden. Die Java-Lücke Log4j macht anderenfalls Systeme angreifbar. Die Schwachstelle (CVE-2021-44228) in der verbreiteten Log4j-Protokollierungsbibliothek für Java-Anwendungen ist als "kritisch" (CVSS Score 10 von 10) eingestuft.
Sicherheitsupdates werden von Oracle gebündelt in einem Quartal veröffentlicht. Oracle zufolge sind in dem Patch-Paket „Critical Patch Update“ 520 Sicherheitspatches enthalten. Installieren lohnt sich, da entsprechend kritische Sicherheitslecks gestopft werden. Die Updates betreffen nicht nur hauseigene Produkte.
Viele Domains, mit denen das Botnetz gesteuert wird, wurden von Microsoft gemeinsam mit einem Sicherheitsfirmen-Konsortium unter Kontrolle gebracht. Die kriminelle Gruppe hinter ZLoader stahl zuerst Homebanking-Nutzernamen und -Passwörter, dann bot sie „Malware as a Service“ an, um schließlich Sicherheits- und Antivirensoftware auszuschalten.
Sicherheitslücken in den Komponenten Ajv, Golang Go und Kubernetes gefährden die IBM-Software. Um diese Lücken zu stopfen, gibt es jetzt es Sicherheitsupdate. Als gefährlichste Schwachstelle ist eine Lücke in Ajv (CVE-2020-15366 – „kritisch“) eingestuft.
Kürzlich hat Microsoft rund 130 Sicherheitspatches veröffentlicht. Zehn davon wurden als „kritisch“ eingestuft. Doch auch für Anwendungen wie Edge und Excel sollten die neuen Versionen unbedingt installiert werden. Bei einem erfolgreichen Angriff könnten Kriminelle im schlimmsten Fall Schadcode auf Systeme schieben und schließlich ausführen.
Unter Umständen könnte durch einen Angriff auf die Anwendungen Code auf Systemen ausgeführt werden. Um sich dagegen abzusichern, stehen neue Versionen zum Download bereit. Der Großteil der Sicherheitslücken ist mit dem Bedrohungsgrad „hoch“ eingestuft.
Seite 31 von 652