Die Security-Szene wurde durch einen Proof-of-Concept-Code in Aufregung versetzt: Dieser zeigt, dass es möglich ist, Ransomware zu entwickeln, die direkt auf der CPU-Ebene agiert und auf diesem Weg sämtliche bestehenden Sicherheitsmaßnahmen umg…
Der südkoreanische Netzbetreiber SK Telecom hat ein gigantisches Austauschprogramm angekündigt, bei dem man die SIM-Karten aller 25 Millionen Mobilfunkkunden ersetzen will. Allerdings kommt es dabei zu einem Engpass, weil SKT nicht schnell genu…
Der zunehmende Einsatz von KI-Modellen bei der Entwicklung von Software führt zu alarmierenden Sicherheitsproblemen. Das zeigt eine aktuelle Untersuchung, bei der über eine halbe Million Code-Beispiele genauer untersucht wurden. (Weiter lesen…
Eine neue Spyware für Android-Smartphones hat offenbar gezielt russische Militär-Angehörige ins Visier genommen. Über die Herkunft des Schadcodes ist bisher kaum etwas bekannt – es ist aber wahrscheinlich, dass die Ukraine ihre Finger im Spiel …
Angreifern ist es gelungen, mit einer Malware Daten von USIM-Karten zu stehlen. Entdeckt wurde der Schadcode im Netz der südkoreanischen SK Telecom. Wer hinter der Aktion steckt, ist bislang noch ungeklärt. (Weiter lesen)
57 Chrome-Erweiterungen mit mehr als 6 Millionen Nutzern sammeln heimlich Browserdaten. Die Add-ons sind im Chrome Web Store nicht auffindbar und fordern umfassende Berechtigungen. Einige tragen sogar das „Featured“-Abzeichen von Google. (Wei…
Windows-Sicherheitslücke wird aktiv von Cyberkriminellen ausgenutzt: Schon einfaches Herunterladen oder Navigieren zu präparierten .library-ms-Dateien kann reichen, um NTLM-Passwort-Hashes zu stehlen. Die US-Behörde CISA stuft die Gefahr als…
Ein zentrales System zur Katalogisierung von Softwareschwachstellen verliert seine Finanzierung. Das seit 1999 existierende CVE-Programm könnte schon bald Geschichte sein. Die Folgen für die globale IT-Sicherheitslandschaft werden wohl ve…
WhatsApp für Windows enthält eine gefährliche Sicherheitslücke, die Angreifern ermöglicht, schädlichen Code auszuführen. Durch manipulierte Anhänge können harmlos erscheinende Bilder versenden werden, die das System kompromittieren können. (…
Ein bekannter Cyberkrimineller, der mit Angriffen hunderte Unternehmen in Verbindung gebracht wird, führt offenbar ein Doppelleben: Als „EncryptHub“ verübt er Cyberangriffe, gleichzeitig meldet er unter anderem Namen kritische Windows-Schwach…