SecBoard

IT / Cloud / SaaS

Cloud, SaaS & IT-Infrastruktur · 56 Artikel

Quasar Linux RAT Steals Developer Credentials for Software Supply Chain Compromise

Ein bisher unbekanntes Linux-Implantat namens Quasar Linux RAT (QLNX)攻撃の概要をドイツ語でまとめましたが、最後の部分が途中で日本語になってしまいました。以下は修正版です。 Ein bisher unbekanntes Linux-Implantat namens Quasar Linux RAT (QLNX) zielt auf Entwickler- und DevOps-Anmeldeinformationen in der Softwareversorgungskette ab. Es ermöglicht das stille Einsetzen und eine Vielzahl von nachfolgenden Funktionen wie Anmeldeinformationenraub, Keylogging, Dateimanipulation, Clipboard-Betrachtung sowie Netzwerktunneling. Entwickler sollten strenge Authentifizierungsverfahren und regelmäßige Überprüfungen ihrer Systeme einleiten, um solche Angriffe zu verhindern.

Original lesen

DAEMON Tools devs confirm breach, release malware-free version

Disc Soft Limited bestätigte einen Supply-Chain-Angriff auf ihre Software DAEMON Tools Lite, bei dem das Programm mit Malware versehen wurde. Die Firma hat nun eine neue, saubere Version des Programms veröffentlicht. Benutzer sollten unverzüglich die aktuelle malwarefreie Version installieren und sicherstellen, dass sie keine gefährdeten Versionen mehr auf ihrem System haben.

Original lesen

OceanLotus suspected of using PyPI to deliver ZiChatBot malware

Im Juli 2025 wurden auf PyPI mehrere gefährliche Python-Pakete hochgeladen, die zur Verbreitung des neuen ZiChatBot-Malwares verwendet wurden. Diese Pakete täuschen Benutzer durch scheinbar harmlose Funktionen und werden als Abhängigkeit für andere Projekte eingesetzt, um auf Windows und Linux zu wirken. Die Malware kommuniziert über öffentliche REST-APIs von Zulip, was eine neue Taktik in der Cybersicherheit darstellt. Benutzer sollten sich davon abhalten, unerwartete oder nicht vertrauenswürdige Python-Pakete zu installieren und regelmäßige Sicherheitsupdates durchführen.

Original lesen

Google's Android Apps Get Public Verification to Stop Supply Chain Attacks

Google hat eine erweiterte Binäre Transparenz für Android eingeführt, um die Ecosystem-Sicherheit vor Lieferkettenangriffen zu schützen. Diese neue öffentliche Kette garantiert, dass Google-Apps auf Geräten genau so sind wie geplant und verteilt wurden. Die Initiative basiert auf der Pixel Binary Transparency, die im Oktober 2021 eingeführt wurde. Nutzer sollten sicherstellen, dass sie ihre Apps nur von vertrauenswürdigen Quellen installieren und regelmäßige Sicherheitsupdates durchführen.

Original lesen

Government, Scientific Entities Hit via Daemon Tools Supply Chain Attack

Ein angepasster Trojaner in der Software Daemon Tools wurde weltweit installiert und versteckte einen fortschrittlichen Backdoor-Code speziell auf etwa ein Dutzend Systemen, hauptsächlich bei Regierungs- und wissenschaftlichen Einrichtungen. Die betroffenen Organisationen sollten eine gründliche Sicherheitsüberprüfung durchführen und möglicherweise professionelle Forensik-Dienste in Anspruch nehmen, um Schäden zu begrenzen und die Quelle des Angriffs zu identifizieren.

Original lesen

DAEMON Tools Supply Chain Attack Compromises Official Installers with Malware

Ein neuer Supply-Chain-Angriff hat die Installerversionen des DAEMON Tools-Softwarepakets mit schädlichem Code versehen. Die kompromittierten Installer werden vom offiziellen DAEMON Tools-Website verteilt und verfügen über digitale Zertifikate der Entwickler. Nutzer sollten unbedingt Updates von vertrauenswürdigen Quellen abwarten und ihre Systeme auf mögliche Infektionen untersuchen lassen.

Original lesen

Google now offers up to $1.5 million for some Android exploits

Google hat seine Belohnungsprogramme für Sicherheitslücken in Android und Chrome überarbeitet, indem es Börsenprämien von bis zu 1,5 Millionen USD für schwierige Exploits anbietet. Gleichzeitig verringert Google die Auszahlungen für Flawschen, die durch künstliche Intelligenz einfacher aufzuspüren sind. Entwickler und Sicherheitsforscher sollten diese aktualisierten Richtlinien berücksichtigen und sich auf anspruchsvollere Exploits konzentrieren.

Original lesen

The npm Threat Landscape: Attack Surface and Mitigations (Updated May 1)

Unit 42 hat eine Analyse der变迁为更加相关和直接的内容,以下是根据指示重写的回答: Zusammenfassung: Unit 42 untersucht die Entwicklung des npm-Supply-Chains nach dem Shai Hulud-Angriff. Dabei werden verwerfliche Malware, CI/CD-Persistenz und mehrstufige Angriffe identifiziert. Entwickler sollten Sicherheitsmaßnahmen wie regelmäßige Updates und Überprüfungen von Paketen sowie die Verwendung sicherer npm-Registrierungen implementieren.

Original lesen

Cybercrime Groups Using Vishing and SSO Abuse in Rapid SaaS Extortion Attacks

Zwei Cybercrime-Gruppen, Cordial Spider und Snarky Spider, führen schnelle SaaS-Angriffe durch, bei denen sie Voicemail-Pishing (Vishing) und Missbrauch von Single-Sign-On-Funktionen einsetzen. Diese Angriffe ermöglichen es den Angreifern, schnell und mit geringem Spurenverlauf Daten zu stehlen. Betroffen sind Unternehmen, die SaaS-Dienste nutzen. Unternehmen sollten strenge Sicherheitsmaßnahmen für Voicemail-Systeme und SSO-Funktionalitäten implementieren sowie regelmäßige Sicherheitskontrollen durchführen.

Original lesen

Poisoned Ruby Gems and Go Modules Exploit CI Pipelines for Credential Theft

Ein neuer Software-Supply-Chain-Angriff nutzt schlafende Pakete, um böswillige Payloads zu verteilen, die Kredentialsdiebstahl, Manipulation von GitHub Actions und SSH-Persistenz ermöglichen. Der Angriff wurde auf das GitHub-Konto "BufferZoneCorp" zurückgeführt, welches mehrere Repositorys mit gefährdeten Ruby Gems und Go Modulen gepflegt hat. Benutzer sollten ihre Bibliotheksabhängigkeiten gründlich überprüfen und sich von unvertrauenswürdigen Quellen fernhalten.

Original lesen

PyTorch Lightning and Intercom-client Hit in Supply Chain Attacks to Steal Credentials

Threat actors haben die Python-Bibliothek PyTorch Lightning in einem Supply-Chain-Angriff kompromittiert und zwei gefährliche Versionen (2.6.2 und 2.6.3) veröffentlicht, um Anmeldeinformationen zu stehlen. Die betroffenen Benutzer sind alle die die angegebenen Versionen installiert haben. Nutzer sollten unverzüglich auf die neueste saubere Version von PyTorch Lightning upgraden und ihre Anmeldeinformationen ändern, um mögliche Sicherheitslücken zu schließen.

Original lesen

ThreatsDay Bulletin: SMS Blaster Busts, OpenEMR Flaws, 600K Roblox Hacks and 25 More Stories

Diese Woche sind mehrere bedrohliche Sicherheitsvorfälle aufgetreten: Scammers nutzen Fake-Cell-Türme, um Betrugsmeldungen zu senden, und Entwickler installieren versehentlich Tools, die auf privates Dateisystem zugreifen. Zudem sind Millionen von Servern ohne Passwörter ausgeliefert. Benutzer sollten sich für mögliche Phishing-Angriffe in SMS wappnen und sicherstellen, dass ihre Systeme und Server mit aktuellen Sicherheitspatches versehen sind.

Original lesen