-
Schwachstellen in HID Mercury Access Controllern ermöglichen es Angreifern, aus der Ferne in Türen einzudringen
Forscher des XDR-Unternehmens Trellix haben Schwachstellen in LenelS2 entdeckt, einer Tochtergesellschaft für physische Sicherheit von HVAC Carrier. HID Global hat jedoch bestätigt, dass alle OEMs, die bestimmte Hardware-Controller verwenden, betroffen sind.Trellix-Forscher identifizierten insgesamt 8 Schwachstellen, von denen 7 kritisch waren. Die Sicherheitslücken können für RCE-Angriffe, willkürliche Befehlseinschleusung, DoS-Angriffe, Informationsaustausch und willkürliches Schreiben von Dateien ausgenutzt werden. Die meisten dieser Schwachstellen können ohne Autorisierung ausgenutzt werden, aber sie erfordern eine direkte Verbindung zum Zielsystem, um ausgenutzt zu werden. Laut Sam Quinn, Senior Security Researcher bei Trellix, sollten sich solche Systeme hinter einer Firewall befinden und nicht...
-
Der Sommer ist die Zeit für Ferien und neue Phishing-Kampagnen
Laut den Sicherheitsanalysten von Bitdefender begann die Flut von Phishing-Kampagnen zum Thema Reisen im März und wird den ganzen Sommer über andauern.Phishing-E-Mails enthalten verschiedene Werbeangebote:· kostenlose Flugtickets;· Geschenkkarten;· Rabatte für die Anmietung einer Wohnung oder eines Autos;· All-Inclusive-Angebote.In Phishing-Nachrichten geben sich Betrüger als bekannte Fluggesellschaften (Delta, American Airlines und United Airlines) oder Reiseunternehmen (Accor Hotels, Panorama Tours und Meritus Hotels) aus. Auf Phishing-Seiten wird dem Benutzer dringend empfohlen, einen Fragebogen auszufüllen und seine persönlichen Daten einzugeben. Das Opfer wird auch aufgefordert, eine Rechnung zur Zahlung herunterzuladen, die eigentlich Malware ist.Die Forscher empfahlen den Benutzern, auf...
-
Die Höhe des Lösegelds für Erpresser erreichte fast 1 Million US-Dollar
Experten zufolge stieg der durchschnittliche Lösegeldbetrag in diesem Jahr um 71 % und erreichte fast 1 Million US-Dollar. Spezialisten von Unit 42 sagten, dass das für 5 Monate im Jahr 2022 gezahlte Lösegeld durchschnittlich etwa 925.000 US-Dollar betrug.„Dies stellt einen schnellen Anstieg gegenüber den Vorjahren dar, als die durchschnittlichen Lösegeldzahlungen 2021 570.000 US-Dollar und 2020 310.000 US-Dollar betrugen“, sagte Unit 42 in einem Bericht.Im Jahr 2016 zahlten Unternehmen nur 500 US-Dollar an Cybersicherheitsexperten, und jetzt zahlen Organisationen große Lösegelder für Ransomware. Angreifer infizieren das Unternehmensnetzwerk mit Ransomware und blockieren den Benutzerzugriff auf Computer. Cyberkriminelle verschlüsseln...
-
Hacker entfernen die iPhone-Aktivierungssperre gegen eine geringe Gebühr
Das Hackerforum Checkm8.info bietet Benutzern eine bequeme Möglichkeit, die iPhone-Aktivierungssperre mithilfe eines kostenpflichtigen Dienstes zu entfernen. iOS-Sicherheitsanalysten glauben jedoch, dass der Dienst von Dieben verwendet wird, um gestohlene Apple-Geräte freizuschalten.Die Aktivierungssperre wird aktiviert, wenn Sie „ Find My“ starten, und verhindert, dass jemand das Gerät aktiviert, bis der Besitzer die angeforderten Anmeldeinformationen eingibt. Um einen solchen Schutz zu umgehen, verwenden Hacker checkra1n, ein Open-Source-Jailbreak-Tool, das 2019 veröffentlicht wurde. Checkra1n verwendet einen Exploit namens Checkm8, der vom Sicherheitsforscher Axi0mX entwickelt wurde. Nach Informationen der Website der Cyberkriminellen wird der Exploit nur auf bestimmten (12-14.8.1) Versionen von...
-
Microsoft hat einen gefährlichen Angriff des iranischen Hackers Bohrium vereitelt
Die Digital Crimes Unit (DCU) von Microsoft hat eine Phishing-Kampagne der iranischen Hackergruppe Bohrium vereitelt, die auf Benutzer in den USA, Indien und dem Nahen Osten abzielte. Laut Amy Hogan-Burney, CEO von Microsoft DCU, hat Bohrium Angriffe auf Regierungen und Organisationen in den Bereichen Technologie, Transport und Bildung durchgeführt.Microsoft hat 41 Domänen deaktiviert, die in der Kampagne verwendet wurden, um eine Command-and-Control-Infrastruktur aufzubauen, damit Angreifer Malware einsetzen können. Hacker verschafften sich Zugriff auf gezielte Geräte und stahlen Informationen von kompromittierten Systemen.Laut den Beweisen von Microsoft griffen iranische Hacker unbefugt auf Malware zu und verschickten sie,...
-
Ransomware sagt Hallo: Hello XD Ransomware wird aktiv
Die Ransomware-Betreiber haben eine neue Version mit verbesserter Verschlüsselung veröffentlicht.Sicherheitsforscher stellen einen Anstieg der Hello XD-Malware-Aktivität fest. Diese Ransomware wurde erstmals im November 2021 entdeckt. Hello XD ist in gestohlenem Babuk-Ransomware-Quellcode geschrieben und wurde bei mehreren doppelten Ransomware-Angriffen verwendet. Bei diesen Angriffen stahlen die Angreifer Unternehmensdaten, bevor sie die Informationen auf dem Gerät des Opfers verschlüsselten.Die Malware funktioniert ganz einfach: Sie verschlüsselt die Daten und hängt .hello an das Ende des Dateinamens an. Beispielsweise wird sample.jpg zu sample.jpg.hello und 1.png zu 1.png.hello. Außerdem generiert Hello XD eine Hello.txt-Textdatei mit einer Lösegeldforderung. Ransomware kann Computer im...
-
Die neue Google Chrome-Erweiterung fälscht Ihren Standort
Wird es ein VPN-Ersatz sein?Eine neue Google Chrome-Browsererweiterung namens Vytal verhindert, dass Webseiten den Standort eines Benutzers verfolgen, selbst wenn ein VPN verwendet wird.Ein VPN verbirgt die IP-Adresse und den physischen Standort des Geräts, aber eine Website kann Informationen direkt von einem Webbrowser abrufen, um die allgemeine Geolokalisierung des Benutzers anhand von Zeitzonen- und Ortszeitdaten zu bestimmen. So kann die Website das Land des Nutzers ermitteln und den Inhalt sperren. Außerdem kann die Website allgemeine Informationen über den Besucher verfolgen, selbst wenn ein VPN verwendet wird.Kürzlich hat der Entwickler z0ccc eine neue Vytal-Erweiterung für Google...
-
Ihr Browser speichert alle Passwörter im Klartext
Nicht behebbares Chromium-Problem ermöglicht es Angreifern, alle Passwörter aus der Ferne zu stehlen.Laut CyberArk-Sicherheitsforscher Zeev Ben Porat kann ein Webbrowser vertrauliche Daten und Anmeldeinformationen sowie Cookies im Klartext im Speicher speichern. Der Fehler wird in Chromium-basierten Browsern gefunden, darunter Google Chrome, Microsoft Edge, Brave und Mozilla Firefox.Ein physischer Zugriff auf das Zielgerät ist nicht erforderlich, da ein Fernzugriff zum Abrufen von Daten ausreicht. Die Extraktion kann aus jedem nicht erhöhten Prozess erfolgen. Laut Ze'ev Ben Porat können Sie „alle Passwörter in den Speicher laden, die im Passwortmanager gespeichert sind“. Selbst die Zwei-Faktor-Authentifizierung schützt Benutzerkonten nicht,...
-
Confluence-Server von Cyber-Ransomware-Angriffen betroffen
Die Ransomware-Betreiber AvosLocker und Cerber2021 haben eine kürzlich gepatchte Schwachstelle im Atlassian Confluence Server and Data Center ausgenutzt.Ransomware nutzt aktiv eine kürzlich gepatchte Schwachstelle in Confluence Server- und Data Center-Produkten von Atlassian aus, um ersten Zugriff auf Unternehmensnetzwerke zu erhalten.Die erfolgreiche Ausnutzung der Schwachstelle (CVE-2022-26134) ermöglicht es einem unbefugten Angreifer, aus der Ferne die Kontrolle über einen betroffenen Server zu übernehmen, indem er neue Administratorkonten erstellt und beliebigen Code ausführt. Die Schwachstelle wurde Anfang dieses Monats behoben und zu diesem Zeitpunkt bereits von Hackern ausgenutzt. Nach einiger Zeit wurde dafür ein zugänglicher Exploit veröffentlicht.Nach Angaben...
-
Iranische Hacker greifen Energieunternehmen mit neuer Hintertür an
Die Lyceum-Gruppierung verwendet eine DIG.net-basierte DNS-Hintertür, um DNS abzufangen, Befehle auszuführen und mehr.Die iranische APT-Gruppe Lyceum hat sich mit einer neuen .NET-DNS-Hintertür bewaffnet und greift nun Energie- und Telekommunikationsunternehmen an.Lyceum ist eine staatlich finanzierte Hackergruppe, auch bekannt als Hexane und Spilrin, die sich auf Cyberspionage spezialisiert hat. Früher griff es Netzbetreiber im Nahen Osten mit DNS-Tunneling-Hintertüren an.Zscaler entdeckte jedoch, dass die Gruppe jetzt begonnen hat, eine neue DNS-Hintertür zu verwenden, die auf dem Open-Source-Tool DIG.net für DNS-Hijacking, Befehlsausführung, zusätzliches Laden von Nutzdaten und Datendiebstahl basiert.DNS-Hijacking ist ein Cyberangriff, bei dem ein Angreifer DNS-Abfragen manipuliert, um...