SecBoard

Network & Perimeter

Firewall, VPN, IDS/IPS & Netzwerksicherheit · 78 Artikel

ShinyHunters Claims Second Attack Against Instructure

ShinyHunters hat ein zweites Malangriff auf die Bildungs-Technologie-Firma Instructure durchgeführt, wobei personenbezogene Daten von Hunderten von Millionen Menschen gefährdet sind. Benutzer sollten dringend ihre Passwörter ändern und auf Updates der Firma achten, um mögliche Sicherheitslücken zu schließen.

Original lesen

Fake Call History Apps Stole Payments From Users After 7.3 Million Play Store Downloads

Cybersecurity-Forscher haben auf dem Google Play Store für Android 28 betrügerische Apps entdeckt, die sich als Anrufverlauf-Anwendungen tarnten und Nutzer zu einer kostenpflichtigen Registrierung verleiteten, die jedoch fälschlicherweise erzeugte Daten anbot. Diese Apps wurden über 7,3 Millionen Mal heruntergeladen und haben Benutzern finanzielle Schäden zugefügt. Nutzer sollten verdächtige Anwendungen löschen und sich auf offiziellen Kanälen für mögliche Abonnements abmelden.

Original lesen

Yet Another Way to Bypass Google Chrome's Encryption Protection

Entwickler des VoidStealer-Trojans haben eine Methode gefunden, um Googles App-Bound Encryption (ABE) zu umgehen, was Infostealern den Zugriff auf verschlüsselte Daten ermöglicht. Die Gefahr betrifft Chrome-Nutzer, die Anwendungen über das Google Play Store installieren. Nutzer sollten sich von vertrauenswürdigen Quellen nur bekannte und geprüfte Apps herunterladen und regelmäßige Sicherheitsupdates durchführen.

Original lesen

Mirai-Based xlabs_v1 Botnet Exploits ADB to Hijack IoT Devices for DDoS Attacks

Cybersecurity-Forscher haben eine neue Mirai-basierte Botnetzvariante mit dem Namen xlabs_v1 entdeckt, die auf Android Debug Bridge (ADB) ausgerichtete IoT-Geräte für DDoS-Angriffe rekriviert. Hunt.io meldet, dass das Malware-Netzwerk durch eine offene Verzeichnisstruktur im Niederländischen Netz erkannt wurde. Benutzer sollten ihre ADB-Schnittstellen sicherstellen und ungenutzte IoT-Geräte vom Internet isolieren oder vollständig abschalten, um Angriffen zu entgehen.

Original lesen

OceanLotus suspected of using PyPI to deliver ZiChatBot malware

Im Juli 2025 wurden auf PyPI mehrere gefährliche Python-Pakete hochgeladen, die zur Verbreitung des neuen ZiChatBot-Malwares verwendet wurden. Diese Pakete täuschen Benutzer durch scheinbar harmlose Funktionen und werden als Abhängigkeit für andere Projekte eingesetzt, um auf Windows und Linux zu wirken. Die Malware kommuniziert über öffentliche REST-APIs von Zulip, was eine neue Taktik in der Cybersicherheit darstellt. Benutzer sollten sich davon abhalten, unerwartete oder nicht vertrauenswürdige Python-Pakete zu installieren und regelmäßige Sicherheitsupdates durchführen.

Original lesen

Rowhammer Attack Against NVIDIA Chips

Zwei unabhängige Forschungsgruppen haben eine neue Rowhammer-Angriffsmethode gegen NVIDIA-Grafikkarten der Ampere-Generation entdeckt, die vollständige Kontrolle über den CPU-Hauptspeicher ermöglicht und somit zu einem Systemkompromiss führt. Der Angriff erfordert das Deaktivieren von IOMMU-Memory-Management, was standardmäßig in BIOS-Einstellungen aktiviert ist. Ein drittes Team hat einen weiteren Angriff präsentiert, der auch bei aktiver IOMMU zu Privilegierungssteigerung führt und ein Root-Skriptfenster öffnet. Benutzer sollten ihre Systeme auf dem neuesten Stand halten und IOMMU aktivieren.

Original lesen

Websites with an undefined trust level: avoiding the trap

Kaspersky hat eine neue Web-Filterkategorie „Websites mit undefinierbarem Vertrauensniveau“ in seine Sicherheitsprodukte eingeführt. Diese Kategorie identifiziert gefährliche, aber nicht eindeutig als Phishing klassifizierte Websites, die Benutzer manipulieren und zu Willfahrer von Zahlungen für nicht existierende Dienste oder zur Offenlegung personenbezogener Daten verleiten können. Globale Analysen zeigen, dass in verschiedenen Regionen gefälschte Browser-Extensions, Online-Betrugsplattformen und dubiose Finanzdienste die häufigsten Bedrohungen sind. Benutzer sollten verdächtige Websites anhand von Indikatoren wie ungewöhnlichen Domain-Namen, neuen Registrierungen und unrealistischen Versprechen überprüfen und sich bei Kaspersky-Sicherheitsprodukten sch

Original lesen

Google's Android Apps Get Public Verification to Stop Supply Chain Attacks

Google hat eine erweiterte Binäre Transparenz für Android eingeführt, um die Ecosystem-Sicherheit vor Lieferkettenangriffen zu schützen. Diese neue öffentliche Kette garantiert, dass Google-Apps auf Geräten genau so sind wie geplant und verteilt wurden. Die Initiative basiert auf der Pixel Binary Transparency, die im Oktober 2021 eingeführt wurde. Nutzer sollten sicherstellen, dass sie ihre Apps nur von vertrauenswürdigen Quellen installieren und regelmäßige Sicherheitsupdates durchführen.

Original lesen

Palo Alto Networks to Patch Zero-Day Exploited to Hack Firewalls

Palo Alto Networks hat einen Zero-Day-Fehler (CVE-2026-0300) im Captive Portal-Dienst ihrer PAN-OS-Software auf PA und VM-Reihe Firewall-Geräten identifiziert, der bereits missbraucht wurde. Benutzer dieser Geräte sollten unverzüglich das bereitgestellte Update installieren, um potenzielle Sicherheitslücken zu schließen und Angriffe abzuwehren.

Original lesen

Did FBI Director Kash Patel use AI to rip off the Beastie Boys?

Die FBI-Direktorin Kash Patel hat in einem宣传片中描述的内容涉及FBI总监Kash Patel使用AI生成的视频片段,这些片段与 Beastie Boys 1994年经典歌曲"Sabotage"的标志性音乐视频中的片段极为相似。此行为引发了版权问题和对AI使用的讨论。受到影响的是Beastie Boys以及依赖原创内容的创作者们。相关组织和个人应关注版权法,并在使用AI生成内容时确保遵守法律和道德标准。

Original lesen

DAEMON Tools Supply Chain Attack Compromises Official Installers with Malware

Ein neuer Supply-Chain-Angriff hat die Installerversionen des DAEMON Tools-Softwarepakets mit schädlichem Code versehen. Die kompromittierten Installer werden vom offiziellen DAEMON Tools-Website verteilt und verfügen über digitale Zertifikate der Entwickler. Nutzer sollten unbedingt Updates von vertrauenswürdigen Quellen abwarten und ihre Systeme auf mögliche Infektionen untersuchen lassen.

Original lesen

FTC to ban data broker Kochava from selling Americans’ location data

Die US Federal Trade Commission (FTC) hat beschlossen, den Datenbroker Kochava und dessen Tochtergesellschaft CDS zu verbieten, ohne explizite Einwilligung der Verbraucher präzise Geolokationsdaten von Hunderten von Millionen Mobilgeräten zu verkaufen. Die Maßnahme erfolgt im Rahmen einer Klage gegen die Firma, die auf dem Vorwurf basiert, dass sie sensible persönliche Daten ohne ausreichende Zustimmung der Nutzer kommerziell genutzt hat. Verbraucher sollten ihre Datenschutzeinstellungen überprüfen und sich dafür einsetzen, dass Unternehmen transparenter in Bezug auf den Umgang mit personenbezogenen Daten handeln.

Original lesen