Die Malware Strelastealer greift Zugangsdaten aus Outlook und Thunderbird ab. Ziele sind Nutzer aus Deutschland und drei anderen EU-Ländern, nicht aber aus Russland.
Microsofts Virenschutz hat eine einfache Textdatei mit einem aus sechs Wörtern bestehenden Satz als Bedrohung erkannt. Laut Defender war das ein Trojaner.
Die Malware ermöglicht es Angreifern, ein infiltriertes System via Discord zu steuern und Daten abzugreifen. Die Befehlsausführung erfolgt über Emojis.
Der abgegriffene Datensatz besteht aus mehr als 1.700 Dateien mit einer Gesamtgröße von 122 GByte. Er enthält etwa 2 Milliarden Zeilen an Zugangsdaten, teils inklusive Webadresse.
Gesteuert wird der Angriff über ein VB-Skript, das automatisch seine Spuren verwischt und mit den Eigenheiten verschiedener Windows-Versionen umgehen kann.
Um andere Nutzer aus der Ferne zu unterstützen, kann die unter Windows vorinstallierte App Remotehilfe nützlich sein. Doch auch Kriminelle machen von dem Tool Gebrauch.
Ein Youtuber hat ein ungeschütztes Windows-XP-System mit dem Internet verbunden und einfach nur gewartet. Schon nach kurzer Zeit war Malware installiert.
Anfällig sind nicht nur Windows 10 und 11, sondern auch Windows Server 2016, 2019 und 2022. Hacker nutzen die Zero-Day-Schwachstelle aus, um Systemrechte zu erlangen.
Die Angreifer versuchen Okta zufolge massenhaft, in fremde Nutzerkonten einzudringen. Viele der Anmeldeversuche werden per Proxyware über Nutzergeräte übertragen.
Ausgenutzt wird die Schwachstelle mit einem Tool namens Goose Egg. Microsoft hat entsprechende Angriffe von APT28 mindestens bis Juni 2020 zurückverfolgt.
Die Kapeka genannte Schadsoftware wird mit der russischen Hackergruppe Sandworm in Verbindung gebracht. Sie ist als Erweiterung für Microsoft Word getarnt.
Cyberkriminelle verleiten Nutzer über Werbeanzeigen in den Google-Suchergebnissen zu Malware-Downloads - im Namen von Tools wie Notion, Slack oder Trello.
Rund 45.000 in Deutschland betriebene Exchange-Server sind nach Angaben des BSI über das Internet erreichbar - und ein Drittel davon auf einem veralteten Patch-Stand.
Forscher haben Sicherheitslücken in elektronischen Fahrtenschreibern aufgedeckt. Angreifer können damit wohl in kürzester Zeit ganze Lkw-Flotten unter ihre Kontrolle bringen.
Der Vorfall wurde an die japanische Datenschutzaufsicht gemeldet. Fujitsu geht davon aus, dass persönliche Daten und Informationen über Kunden abgeflossen sind.
Update Angreifer haben angeblich schon unzählige vernetzte Zahnbürsten infiltriert, um damit DDoS-Angriffe auszuführen. Das Szenario ist aber offenkundig nicht real.
Der Angriff ist durch unsichere Ripe-Zugangsdaten gelungen, die wohl schon vor Monaten abgegriffen wurden. Weitere europäische Anbieter seien gefährdet.
Ein Käufer, der will, dass die Predator-Spyware einen Neustart überdauert, wird gesondert zur Kasse gebeten. Exploits erwirbt Intellexa von externen Anbietern.