Tracking the Progression of Earth Hundun's Cyberespionage Campaign in 2024
This report describes how Waterbear and Deuterbear — two of the tools in Earth Hundun's arsenal — operate, based on a campaign from 2024.
Schon wieder machen erpresserische Mails an Smartphone-Nutzer die Runde, wobei die Kriminellen behaupten, persönliche Daten des Empfängers zu haben und dafür Geld wollen. Wir zeigen auf, was Sie in solchen Fällen tun und was Sie vermeiden sollten.
This report describes how Waterbear and Deuterbear — two of the tools in Earth Hundun's arsenal — operate, based on a campaign from 2024.
Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Angriffe zu ermöglichen. Doch derzeit gibt es eher Angebote von ChatGPT-ähnlichen Fähigkeiten in Hacking-Software. Wir zeigen Wir zeigen Entwicklungen wie „Jailbreaking-as-a-Service“.
Die Open Source-Programmiersprache R für die Analyse statistischer Daten hat eine Schwachstelle, die Ausführung von Code ermöglicht – wieder eine Lücke in der Software-Lieferkette, die uns zu denken geben sollte. Wie kann man schnell handeln?
Neue Funktionen in Vision One für Schutz von KI-Anwendungen, Router geraten ins Visier von Kriminellen und staatliche gesponserten Hackern, Webex-Daten der Bundeswehr öffentlich einsehbar, Dropbox meldet Sicherheitsverstoß.
Router mit Internetzugang können von Kriminellen kompromittiert und zum Teil von Botnets werden. Aber auch staatlich gesponserte Gruppen wie Pawn Storm haben Interesse daran. Was kann zur Abwehr von APT-Gruppen und Cyberkriminellen getan werden?
Schildbürgerstreiche sind zwar etwas aus der Mode gekommen. Doch die automatisierte Änderung der Zeichenfolge „Twitter“ in „X“ durch die Eigentümer-Company ist eine solche törichte Handlung, aber leider auch ein gefundenes Fressen für Phisher.
Ins Backup eingeschleuste Malware kann Angriff wiederholen, Hintergründe zu 8Base Ransomware-Gruppe, erfolgreicher Pilot zur Warnung bei angreifbaren Geräten, Strafverfolger heben Callcenter für Krypto-Anlagenbetrug aus.
Die Ransomware-Akteure 8Base geben sich als Penetrationstester mit guten Absichten aus, das hindert sie aber nicht daran, ihre Opfer, vorwiegend kleine Unternehmen, doppelt zu erpressen. Wir haben die Aktionen der Gruppe im Detail analysiert.
Cheap and easy access to AI makes it harder to detect state-sponsored and homegrown campaigns during this election year
Incident Response-Teams sollen nach einem Angriff bei der Wiederherstellung der Prozesse helfen. Sie lernen dabei natürlich auch die erfolgreichsten Tricks der Kriminellen kennen. Einer davon ist besonders fies und betrifft das Backup.