Kategorie: Security

  • AI-Sicherheitsforscher demonstriert Schwächen in KI-Content-Moderation

    Zusammenfassung

    Ein Forscher hat eine Methode entwickelt, um durch subtile Aufforderungen potentielle Sicherheitsrichtlinien von KI-Modellen zu umgehen. Dies zeigt Schwachstellen in den Sicherheitsvorkehrungen von GPT und Gemini auf. Die Implikationen könnten weitreichend sein für Organisationen, die sich auf KI-gestützte Moderationssysteme verlassen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die gezeigte Proof-of-Concept-Methodik zeigt, wie scheinbar harmlose Eingaben von Benutzern verwendet werden können, um unangemessene Inhalte durch KI-Modelle zu generieren. Diese Art von Angriff stellt eine neue Herausforderung dar, da traditionelle Sicherheitsmaßnahmen möglicherweise unzureichend sind. Die Forschung legt nahe, dass mehrschichtige Sicherheitsarchitekturen notwendig sind, um die Integrität von KI-Systemen zu wahren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Organisationen sollten erwägen, ihre KI-Modelle restriktiver zu trainieren und potentielle Sicherheitslücken in ihren Moderationssystemen regelmäßig zu überprüfen. Der Angriff zeigt, dass selbst scheinbar unbedenkliche Interaktionen eine Bedrohung darstellen können, weshalb eine ständige Überwachung der Benutzereingaben und Ausgabegenauigkeit essenziell ist. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 20:28:08 GMT || https://www.darkreading.com/cloud-security/echo-chamber-attack-ai-guardrails

  • SparkKitty Malware stiehlt Daten von Mobilgeräten

    Zusammenfassung

    Eine neue Malware namens SparkKitty zielt auf iOS- und Android-Geräte ab. Wie ihr Vorgänger SparkCat geht sie auf sensible Daten in den Fotoalben der Geräte los. Besonders betroffen sind Cryptocurrency-Wallet-Seed-Phrasen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    SparkKitty ist eine Weiterentwicklung der Malware SparkCat, die darauf abzielt, auf Fotogalerien von mobilen Geräten zuzugreifen. Diese Malware sucht gezielt nach sensiblen Informationen wie Seed-Phrasen für Kryptowalltes, die oft in Screenshots gespeichert werden. Frühere Versionen von Malware, die Fotogalerien ansprechen, haben gezeigt, dass Benutzer oft unbewusst kritische Informationen in Fotos speichern. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber von Mobilgeräten sollten ihre Benutzer darüber informieren, keine sensiblen Daten in Fotogalerien zu speichern. Empfohlen wird die Verwendung von sicheren speicherorten und verschiedenen Sicherheitstools, um außergewöhnliche Aktivitäten auf mobilen Geräten zu erkennen. Regelmäßige Updates und Sensibilisierungskampagnen können das Risiko minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 21:25:55 GMT || https://www.darkreading.com/mobile-security/sparkkitty-swipes-pics-ios-android-devices

  • Kryptodiebstahl durch Apps auf Google Play und App Store

    Zusammenfassung

    Eine neue Malware namens SparkKitty wurde in Apps auf Google Play und Apple App Store entdeckt und stiehlt Krypto-Assets und Fotos von Nutzern. Sie betrifft sowohl Android- als auch iOS-Geräte und sorgt für erhebliche finanzielle Verluste. Ein schnelles Handeln ist notwendig, um betroffene Apps zu entfernen und Sicherheitsmaßnahmen zu verstärken. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der entdeckte mobile Bedrohungsakteur SparkKitty infiziert sowohl Android- als auch iOS-Geräte durch Trojaner-Apps, die auf populären Plattformen wie Google Play und dem Apple App Store verfügbar sind. Diese Malware zielt darauf ab, sensible Informationen wie Kryptowährungen und persönliche Fotos zu stehlen. Die beiden Ökosysteme von Apple und Google sind damit erneut ins Visier von Cyberkriminellen geraten, und dies zeigt die anhaltende Gefahr durch Schadsoftware innerhalb offizieller App-Stores auf. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten unverzüglich ihre mobilen Sicherheitsrichtlinien überprüfen und App-Warnungen aktualisieren, um Nutzer vor den betroffenen Apps zu warnen. Der Fokus sollte auf der Erkennung und Beseitigung dieser Malware liegen, während gleichzeitig der Benutzer aufgerufen ist, Apps nur von vertrauenswürdigen Entwicklern zu installieren. Es wird empfohlen, die Passwortsicherheit zu erhöhen und die Zwei-Faktor-Authentifizierung zu aktivieren, um Schäden zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 12:44:56 -0400 || https://www.bleepingcomputer.com/news/security/malware-on-google-play-app-store-stole-your-photos-and-crypto/

  • Missbrauch der Trezor-Support-Plattform für Phishing-Angriffe

    Zusammenfassung

    Eine Phishing-Kampagne nutzt die automatisierte Support-Plattform von Trezor, um über gezielte E-Mails Kryptowährungen zu stehlen. Trezor hat seine Nutzer gewarnt und betont die Notwendigkeit erhöhter Wachsamkeit. Das Problem zeigt die Risiken automatisierter Systeme auf, die von Angreifern missbraucht werden können. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der aktuelle Angriff auf Trezor basiert auf der Manipulation ihres Supports, bei dem offizielle E-Mails zum Versenden von Betrugsnachrichten genutzt werden. Diese Phishing-Kampagne ist besonders gefährlich, da sie aus einer vermeintlich vertrauenswürdigen Quelle stammt und darauf abzielt, Benutzerdaten zu kompromittieren. Nutzer sind aufgerufen, ihre Sicherheitsvorkehrungen zu überprüfen und Verdachtsfälle sofort zu melden. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass automatisierte Systeme gut abgesichert sind und Schulungen zur Erkennung solcher Bedrohungen für ihre Mitarbeiter durchführen. Ein rigoroses Monitoring und eine schnelle Reaktion auf Security-Alerts sind entscheidend, um ähnliche Angriffe zu verhindern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 12:54:16 -0400 || https://www.bleepingcomputer.com/news/security/trezors-support-platform-abused-in-crypto-theft-phishing-attacks/

  • US-Kongress verbietet WhatsApp auf Regierungsgeräten wegen Sicherheitsbedenken

    Zusammenfassung

    Der US-Kongress hat die Nutzung von WhatsApp auf Regierungsgeräten untersagt, da Bedenken hinsichtlich der Datensicherung bestehen. Diese Entscheidung betrifft alle Mitarbeiter des Repräsentantenhauses. Sicherheitsbedenken beziehen sich insbesondere auf die Datenverschlüsselung der App. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    WhatsApp, eine weitverbreitete Messaging-App, steht im Fokus aufgrund ihrer End-to-End-Verschlüsselung und der damit verbundenen Sicherheitsrisiken. Der US-Kongress hat reagiert, da Regierungsdaten potenziell unsicher über die Verbindungen der App übertragen werden könnten. Die Entscheidung richtet sich auch nach geopolitischen Spannungen und der Bevorzugung sichererer Kommunikationsmittel im Regierungsapparat. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten die Risiken der Nutzung weitverbreiteter Apps in hochsensiblen Umgebungen evaluieren und auf alternative, sicherheitsüberprüfte Kommunikationslösungen setzen. Die Praxis, von unbekannten oder nicht vollständig kontrollierten Apps auf Regierungsgeräten Abstand zu nehmen, wird weiter empfohlen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 09:43:53 -0400 || https://www.bleepingcomputer.com/news/security/us-house-bans-whatsapp-on-staff-devices-over-security-concerns/

  • Warnung vor infiziertem SonicWall NetExtender VPN-Client

    Zusammenfassung

    SonicWall warnt vor einer manipulierten Version ihres NetExtender SSL VPN-Clients, durch die VPN-Anmeldeinformationen gestohlen werden können. Diese Sicherheitslücke stellt ein bedeutendes Risiko für Unternehmen dar, die diesen VPN-Client verwenden. Maßnahmen zur Absicherung und Überprüfung der genutzten Softwareversionen werden dringend empfohlen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    SonicWall hat festgestellt, dass Bedrohungsakteure eine trojanisierte Version ihres NetExtender SSL VPN-Clients verbreiten, die dazu genutzt wird, VPN-Zugangsdaten zu stehlen. Diese Art von Angriff ist in der Lage, kritische Zugangsinformationen zu erlangen, was zu unbefugtem Zugang zu sensiblen Unternehmensnetzwerken führen kann. Unternehmen sollten die Integrität ihrer VPN-Client-Installationen sicherstellen und auf verdächtige Aktivitäten achten. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten alle aktuellen Installationen des SonicWall NetExtender VPN-Clients überprüfen und bei Bedarf durch sichere Versionen ersetzen. Eine gründliche Untersuchung auf verdächtige Zugriffe und regelmäßige Passwortänderungen werden empfohlen, um das Risiko eines Datendiebstahls zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 16:36:19 -0400 || https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-trojanized-netextender-stealing-vpn-logins/

  • Microsoft behebt Problem mit Windows 11 Updates

    Zusammenfassung

    Microsoft hat ein Konfigurationsupdate bereitgestellt, um ein bekanntes Problem zu beheben, das Windows Updates auf manchen Windows 11-Systemen scheitern ließ. Dies soll die Update-Stabilität und -Sicherheit verbessern. Das Problem betraf eine Vielzahl von Nutzern und bedeutete einen Schritt zur Aufrechterhaltung der Systemintegrität. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Ein kürzlich identifiziertes Problem führte zu fehlschlagenden Updates auf Windows 11-Systemen, wodurch Nutzer potenziell Sicherheitsupdates verpassten. Microsofts schnelle Reaktion durch ein Konfigurationsupdate zeigt das Engagement für Systemsicherheit und Zuverlässigkeit. Windows Update ist ein kritischer Mechanismus zur Bereitstellung von Sicherheitsaktualisierungen, und solche Probleme können erhebliche Risiken bergen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten das Update umgehend testen und implementieren, um sicherzustellen, dass ihre Windows 11-Systeme auf dem neuesten Sicherheitsstand sind. Dies verhindert mögliche Sicherheitslücken, die durch ausstehende Updates entstehen könnten. Zudem sollten Betreiber ihre Update-Prozesse regelmäßig überprüfen und anpassen, um Ausfälle zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 13:13:30 -0400 || https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-known-issue-that-breaks-windows-11-updates/

  • FileFix-Angriff nutzt Windows Explorer für versteckte Befehle

    Zusammenfassung

    Ein neuer Angriff namens FileFix nutzt den Windows Explorer aus, um Benutzer zur unbemerkten Ausführung von Befehlen zu bewegen. Diese Variante baut auf dem ClickFix-Angriff auf. Der Angriff erhöht das Risiko von Datenverlusten und Systemkompromittierungen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der FileFix-Angriff basiert auf sozialen Techniken, die Benutzer dazu bringen, gefährliche PowerShell-Befehle über die Adressleiste des Windows Explorers auszuführen. Dies stellt eine neuartige Bedrohung dar, da der Explorer üblicherweise als sicher wahrgenommen wird, wobei keine Sicherheitslücken im Code selbst ausgenutzt werden müssen. Der Angriff zeigt die zunehmende Innovation in der Nutzung von alltäglicher Software für böswillige Zwecke auf. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten wachsam gegenüber verdächtigen Aktivitäten im Windows Explorer sein und Benutzer darüber aufklären, dass die Adressleiste ein potenzielles Risiko darstellen kann. Es sollten Sicherheitsrichtlinien implementiert werden, die die Nutzung von PowerShell und anderen Skriptsprachen einschränken. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 11:00:09 -0400 || https://www.bleepingcomputer.com/news/security/filefix-attack-weaponizes-windows-file-explorer-for-stealthy-powershell-commands/

  • Warum kontinuierliches Penetration-Testing die Zukunft ist

    Zusammenfassung

    Legacy-Penetration-Tests bieten nur Momentaufnahmen, während Angreifer kontinuierlich neue Schwachstellen ausnutzen. Der Artikel erklärt, warum das kontinuierliche Penetration-Testing (CPT) von Sprocket die Sicherheitslage verbessert, indem es tägliche Tests anstelle jährlicher durchführt. Unternehmen können Schwachstellen schneller identifizieren und beheben. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Traditionelle Penetrationstests stellen lediglich statische Prüfungen dar, die oft einmal jährlich durchgeführt werden und nicht die dynamische Bedrohungslandschaft widerspiegeln. Kontinuierliche Penetrationstests (CPT) bieten einen tiefer gehenden und kontinuierlichen Überblick über die Sicherheitslage eines Unternehmens. Diese Methode koppelt sich enger an moderne Cyberangriffs- und Verteidigungsmechanismen und ermöglicht es Unternehmen, proaktiver auf Sicherheitslücken zu reagieren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten erwägen, von jährlichen Penetrationstests auf kontinuierliche Modelle umzustellen, um Sicherheitslücken schnell zu schließen und die Reaktionszeit auf Angriffe zu verkürzen. Dies könnte zu einer signifikanten Erhöhung der Cybersicherheitsresilienz führen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 10:01:11 -0400 || https://www.bleepingcomputer.com/news/security/how-todays-pentest-models-compare-and-why-continuous-wins/

  • APT28 nutzt Signal für neue Malware-Angriffe auf die Ukraine

    Zusammenfassung

    Die russische Hackergruppe APT28 verwendet Signal-Chats, um gezielte Angriffe auf die ukrainische Regierung durchzuführen. Zwei neue Malware-Familien, BeardShell und SlimAgent, wurden dabei entdeckt. Dies zeigt eine Weiterentwicklung ihrer Angriffsmethoden. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    APT28, eine bekannte russische staatlich unterstützte Hackergruppe, hat sich auf Zielpersonen in der ukrainischen Regierung fokussiert. Dabei nutzen sie die Kommunikationsplattform Signal, um neue Malware zu verbreiten. Die zwei neu entdeckten Malware-Familien, BeardShell und SlimAgent, sind bislang unbeschriebene Technologien, die auf die spezielle Angriffsmethodik von APT28 hinweisen und die Cyberabwehr vor neue Herausforderungen stellen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber im öffentlichen Sektor, insbesondere in Osteuropa, sollten verstärkt auf ungewöhnliche Aktivitäten in verschlüsselten Kommunikationsplattformen achten. Best Practices umfassen die kontinuierliche Überwachung und Analyse von Kommunikationsprotokollen sowie die Durchführung von regelmäßigen Schulungen zur Erkennung von Social-Engineering-Angriffen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 18:14:59 -0400 || https://www.bleepingcomputer.com/news/security/apt28-hackers-use-signal-chats-to-launch-new-malware-attacks-on-ukraine/