Suche
Sicherheitslücke in Routern und NAS-Geräten von D-Link
Ein neues Botnet namens Goldoon nutzt eine seit Jahren bekannte Schwachstelle in Routern und NAS-Geräten von D-Link aus, um sich zu verbreiten. Netzwerk- und Datensicherheit sind dadurch in Gefahr.
Das Sysdig Threat Research Team (Sysdig TRT) hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird und vermutlich bereits seit mindestens zehn Jahren aktiv ist.
Anzeige
Angriff auf Schweizer Unternehmen
Etwa drei Millionen Smart-Zahnbürsten sind von Hackern infiziert und zu einem Teil eines Botnetzes gemacht worden, das erhebliche wirtschaftliche Schäden in der Schweiz verursacht hat.
Anzeige
Log4Shell als Infektionsvektor
FritzFrog, ein ursprünglich von Akamai im Jahr 2020 identifiziertes Botnetz, hat seine Fähigkeiten erweitert. Die Akamai Security Intelligence Group (SIG) hat Details zu einer neuen Variante aufgedeckt, die nun auch die bekannte Log4Shell-Schwachstelle aus dem Jahr 2021 ausnutzt.
Sicherheitsexperten warnen vor einer Gruppe von Hackern, die ein Botnetz aus Smart TVs und eCos Set-Top-Boxen aufgebaut haben. Das Netzwerk “Bigpanzi” wird demnach genutzt, um Profit zu erzielen. Forscher von Qianxin Xlabs berichten, dass täglich etwa 170.000 aktive Bots im Einsatz sind.
ESET Threat Report H2 2023
Die zweite Jahreshälfte 2023 war geprägt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-Schlüssel von ChatGPT-Nutzern in Gefahr.
Anzeige
US-Strafverfolgungsbehörden haben heute die Verhaftung des Cyberkriminellen bekannt gegeben, der für das große Botnet for Rent Interplanetary Storm (IPStorm) verantwortlich war. IPStorm wurde als Proxy zur Verschleierung illegaler Online-Aktivitäten genutzt.
Gefahr erkannt, Gefahr gebannt?
Ende August ist es internationalen Strafverfolgungsbehörden unter der Führung des FBI gelungen, das Qakbot-Botnetz zu zerschlagen – vorerst. Die Infrastruktur diente Cyberkriminellen dazu, Ransomware zu verteilen. Laut heise.de hatten sich die Strafverfolger rechtmäßig Zugang zur Infrastruktur verschafft und mehr als 700.000 infizierte Computer ausgemacht.
Die ursprünglichen Betreiber des berüchtigten Emotet-Botnets haben sich offenbar mit den Cyberkriminellen hinter IcedID zusammengetan. Gemeinsam nutzen sie u.a. zwei neue Varianten der IcedID-Malware, die Cybersecurity-Experten von Proofpoint erstmals identifiziert und beschrieben haben.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige