SecBoard

Behörden & E-Gov

Verwaltungs-IT, E-Government & BSI-Standards · 40 Artikel

Aktuelle Bedrohungslage

11 Treffer · 30 Tage

Häufigkeit relevanter Bedrohungsthemen in Artikeln dieser Branche

Angriffsarten · letzte 30 Tage

MITRE ATT&CK Taktiken · letzte 30 Tage

Former govt contractor convicted for wiping dozens of federal databases

Ein ehemaliger Vertragsarbeiter im US-Government wurde für seine Beteiligung an der Zerstörung mehrerer zivilen Bundesdatenbanken verurteilt, nachdem er seinen Job verloren hatte. Die betroffenen Datenbanken gehörten verschiedenen Regierungsbehörden und die Aktion führte zu erheblichen Schäden. Benutzer sollten sich bei Anomalien in Systemzugriff oder Funktionen an ihre IT-Sicherheitsabteilung wenden.

Original lesen

Hackers abuse Google ads for GoDaddy ManageWP login phishing

Ein Phishing-Angriff nutzt Google-Sponsored-Suchergebnisse, um die Anmeldeinformationen für ManageWP, eine GoDaddy-Plattform zur Verwaltung von WordPress-Websites, zu stehlen. Die Angreifer fälschen Links und laden potenzielle Opfer auf gefährliche Seiten mit identischen Login-Seiten der Plattform an. Benutzer sollten sichergehen, dass sie nur offizielle ManageWP-URLs nutzen und verdächtige Anfragen ignorieren oder melden.

Original lesen

Websites with an undefined trust level: avoiding the trap

Kaspersky hat eine neue Web-Filterkategorie „Websites mit undefinierbarem Vertrauensniveau“ in seine Sicherheitsprodukte eingeführt. Diese Kategorie identifiziert gefährliche, aber nicht eindeutig als Phishing klassifizierte Websites, die Benutzer manipulieren und zu Willfahrer von Zahlungen für nicht existierende Dienste oder zur Offenlegung personenbezogener Daten verleiten können. Globale Analysen zeigen, dass in verschiedenen Regionen gefälschte Browser-Extensions, Online-Betrugsplattformen und dubiose Finanzdienste die häufigsten Bedrohungen sind. Benutzer sollten verdächtige Websites anhand von Indikatoren wie ungewöhnlichen Domain-Namen, neuen Registrierungen und unrealistischen Versprechen überprüfen und sich bei Kaspersky-Sicherheitsprodukten sch

Original lesen

Government, Scientific Entities Hit via Daemon Tools Supply Chain Attack

Ein angepasster Trojaner in der Software Daemon Tools wurde weltweit installiert und versteckte einen fortschrittlichen Backdoor-Code speziell auf etwa ein Dutzend Systemen, hauptsächlich bei Regierungs- und wissenschaftlichen Einrichtungen. Die betroffenen Organisationen sollten eine gründliche Sicherheitsüberprüfung durchführen und möglicherweise professionelle Forensik-Dienste in Anspruch nehmen, um Schäden zu begrenzen und die Quelle des Angriffs zu identifizieren.

Original lesen

Research Hub Bridges Cybersecurity Gap for Under-Resourced Organizations

Das UC Berkeley Center for Long-Term Cybersecurity (CLTC) bietet Hilfestellung und Werkzeuge an Schulen, lokalen Regierungen und Nichtregierungsorganisationen, um sich gegen zunehmende Zahlen von Cyberschadensdrohungen zu schützen. Diese Unterstützung soll die Sicherheitslücken für ressourcenarme Organisationen弥合资源不足的组织面临的网络安全差距。请允许我重新用更贴切的内容完成总结: Das UC Berkeley Center for Long-Term Cybersecurity (CLTC) bietet Schulen, lokalen Regierungen und Nichtregierungsorganisationen Werkzeuge und Unterstützung an, um sich gegen zunehmende Cyberschadensdrohungen zu schützen. Organisationen sollten die von CLTC angebotenen Ressourcen nutzen, um ihre Sicherheitsstandards zu verbessern und den Angriffen durch skrupellose Hacker entgegenzuwir

Original lesen

DAEMON Tools trojanized in supply-chain attack to deploy backdoor

Hacker haben Installationsdateien des DAEMON Tools-Softwarepakets in einer Angriffskette versehentlich mit einem Backdoor-Skript infiziert, das seit dem 8. April auf Systemen installiert wurde, die das Produkt von der offiziellen Website heruntergeladen haben. Benutzer sollten unverzüglich eine Überprüfung ihrer Systeme durchführen und sicherstellen, dass sie die neuesten Sicherheitsupdates und Schutzmaßnahmen verwenden.

Original lesen

DAEMON Tools Supply Chain Attack Compromises Official Installers with Malware

Ein neuer Supply-Chain-Angriff hat die Installerversionen des DAEMON Tools-Softwarepakets mit schädlichem Code versehen. Die kompromittierten Installer werden vom offiziellen DAEMON Tools-Website verteilt und verfügen über digitale Zertifikate der Entwickler. Nutzer sollten unbedingt Updates von vertrauenswürdigen Quellen abwarten und ihre Systeme auf mögliche Infektionen untersuchen lassen.

Original lesen

Microsoft Warns of Sophisticated Phishing Campaign Targeting US Organizations

Microsoft hat eine umfangreiche und feinfühlige Phishing-Kampagne gewarnt, die US-Organisationen betrifft. Die Täuschungsversuche führen zu einer Webseite, die sich als legitime Microsoft-Seite ausgibt und Account Impersonation (AitM)-Techniken verwendet. Benutzer sollten E-Mails sorgfältig prüfen und nicht auf Links oder Anhänge in unerwarteten Nachrichten klicken.

Original lesen

FTC to ban data broker Kochava from selling Americans’ location data

Die US Federal Trade Commission (FTC) hat beschlossen, den Datenbroker Kochava und dessen Tochtergesellschaft CDS zu verbieten, ohne explizite Einwilligung der Verbraucher präzise Geolokationsdaten von Hunderten von Millionen Mobilgeräten zu verkaufen. Die Maßnahme erfolgt im Rahmen einer Klage gegen die Firma, die auf dem Vorwurf basiert, dass sie sensible persönliche Daten ohne ausreichende Zustimmung der Nutzer kommerziell genutzt hat. Verbraucher sollten ihre Datenschutzeinstellungen überprüfen und sich dafür einsetzen, dass Unternehmen transparenter in Bezug auf den Umgang mit personenbezogenen Daten handeln.

Original lesen

China-Linked UAT-8302 Targets Governments Using Shared APT Malware Across Regions

Ein chinesisch verbundenes APT-Gremium namens UAT-8302 führt seit Ende 2024 Angriffe auf Regierungsorganisationen in Südamerika und im ersten Halbjahr 2025 auf Agenturen im südosteuropäischen Raum durch. Die Angreifer nutzen benutzerdefiniertes Malware-Familienpaket zur post-exploitation, das auch in anderen Regionen gemeinsam verwendet wird. Regierungsstellen sollten verstärktes Überwachungssystem und regelmäßige Sicherheitsprüfungen einleiten.

Original lesen

DarkSword Malware

DarkSword is a sophisticated piece of malware—probably government designed—that targets iOS. Google Threat Intelligence Group (GTIG) has identified a new iOS full-chain exploit that leveraged multiple zero-day vulnerabilities to fully compromise devices. Based on toolmarks in recovered payloads, we...

Original lesen

Critrical cPanel flaw mass-exploited in "Sorry" ransomware attacks

Ein kritischer Sicherheitsfehler in cPanel, bezeichnet als CVE-2026-41940, wird massenhaft ausgenutzt, um Websites zu攻撃並侵入,导致"data sorry"勒索软件攻击加密数据。受此漏洞影响的是使用cPanel控制面板的网站管理员。建议立即更新到最新版本的cPanel以修补该漏洞,并备份重要数据以防万一遭受勒索软件攻击。

Original lesen

China-Linked Hackers Target Asian Governments, NATO State, Journalists, and Activists

Cybersecurity-Forscher haben eine neue Espionage-Kampagne aufgedeckt, die mit China verbunden ist und Regierungen sowie Verteidigungssektoren in Süd-, Ost- und Südostasien sowie ein europäisches NATO-Staatsmitglied anvisiert. Die Aktivitäten werden von Trend Micro der Bedrohungskollektive SHADOW-EARTH-053 zugeschrieben. Betroffene Organisationen sollten ihre Sicherheitsprotokolle überprüfen und mögliche Angriffe aufspüren.

Original lesen

CISA-Warnung: Angriffe auf ConnectWise ScreenConnect und Windows Shell

Die CISA hat eine Warnung ausgelöst, da es zu beobachten ist, dass Angreifer die Windows Shell und das Remotedesktop-Tool ConnectWise ScreenConnect als Angriffspfade nutzen. Unternehmen, die diese Technologien einsetzen, sind gefährdet. Es wird empfohlen, strenge Zugriffskontrolle einzurichten, regelmäßige Software-Updates durchzuführen und Sicherheitslücken zu schließen.

Original lesen

Angriffe auf SimpleHelp, Samsung MagicINFO und D-Link DIR-823X beobachtet

Die US-Behörde CISA hat eine Warnung ausgelöst wegen beobachteter Angriffe auf Sicherheitslücken in den Softwareprodukten SimpleHelp, Samsung MagicINFO sowie dem Routermodell D-Link DIR-823X. Benutzer dieser Systeme sind direkt betroffen und sollten unverzüglich Updates oder Workarounds nach Beschaffenheit von Herstellerseite anwenden, um mögliche Ausfallschäden zu vermeiden.

Original lesen

US Busts Myanmar Ring Targeting US Citizens in Financial Fraud

US-amerikanische Behörden haben eine internationale Gruppe aus Myanmar verhaftet, die US-Bürger in Finanzbetrug betrog. Die Ermittlungen führten zur Anklage von 29 Personen und zur Beschlagnahme von über 500 Webdomains, die für Fehlinformationen zu Investitionsangeboten genutzt wurden. Betroffen sind US-Bürger, die auf diese Fake-Investment-Sites hereinfielen. DieAuthorities empfehlen den Bürgern, sich künftig auf vertrauenswürdige Quellen für Investitionen zu beschränken und mögliche Betrugswarnsignale zu beachten.

Original lesen

NASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software

Ein chinesischer Agent führte einen spezifischen Phishing-Angriff durch, bei dem er sich als US-Forscher ausgab, um an sensibles Material von NASA-Mitarbeitern und anderen amerikanischen Institutionen zu gelangen. Die Angriffe betrafen nicht nur die NASA, sondern auch andere Regierungsorganisationen, Universitäten und private Unternehmen. Betroffene sollten ihre Sicherheitspraktiken überprüfen und möglicherweise zusätzliche Schulungen in Sachen Phishing-Beschützung durchführen.

Original lesen

Hiding Bluetooth Trackers in Mail

Ein niederländischer Journalist hat einen verborgenen Bluetooth-Tracker in einer Karte an eine Marinefähre geschickt und konnte so das Schiff für etwa 24 Stunden verfolgen. Die Entdeckung des Trackers durch die Navy erfolgte innerhalb eines Tages, nachdem der Brief auf dem Schiff eingetroffen war. Aufgrund dieses Vorfalls haben nun niederländische Behörden elektronische Karten und Grußkarten an Schiffe verboten, da diese nicht wie Pakete gründlich kontrolliert wurden.

Original lesen

China-Linked GopherWhisper Infects 12 Mongolian Government Systems with Go Backdoors

Ein bisher unbekannter chinesisch verbündeter APT-Gruppe namens GopherWhisper haben mongolische Regierungsorganisationen zum Ziel. Die Gruppe nutzt Go-programmierte Werkzeuge, um Backdoors in Systeme zu injizieren und auszuführen. ESET hat diese Aktivitäten in einem Bericht aufgezeigt. Mongolisches Personal sollte dringend Sicherheitsmaßnahmen überprüfen und mögliche Angriffe durch Analysen von Netzwerkverkehr und Dateiänderungen erkennen.

Original lesen