Fazit: Wer zahlt, bekommt noch immer nichts zurück – manchmal nicht einmal mehr einen funktionierenden Schlüssel:
https://www.golem.de/news/datenverlust-durch-bug-ransomware-panne-macht-verschluesselte-daten-unbrauchbar-2604-208141.html #Cybercrime
#Ransomware direkt aus der #VM: Cyberkriminelle nutzen Virtualisierungstools wie #QEMU, um Angriffe nahezu unsichtbar zu machen. Dabei wird die eigentliche #Schadsoftware in einer virtuellen Maschine versteckt, sodass klassische Sicherheitslösungen auf dem Host-System nur den unauffälligen Prozess sehen – nicht aber die eigentlichen Angriffsaktivitäten im Inneren.
Innerhalb dieser isolierten Umgebung werden sodann Ransomware-Angriffe oder weitere Aktivitäten vorbereitet:
https://www.it-daily.net/it-sicherheit/cybercrime/hacker-qemu-ransomware-missbrauchen
„Künstliche intelligenz“ des tages
KI auf dem Computer
Claude-Desktop-App installiert ungefragt Backdoor
Offenbar installiert die App ohne Rücksprache mit den Usern Binaries von selbst, die der App Zugriff über Browsererweiterungen erlauben. „Ich hatte es nicht installiert. Ich hatte es nicht autorisiert. Mir wurde nicht einmal etwas davon gesagt“ […] hat die Claude-App zum einen ohne Einverständnis des Users eine Art Backdoor für einen Browser eingeführt, der von einem anderen Hersteller stammt, in diesem Fall Brave […] Zum anderen könnten böswillige Parteien die Schnittstelle nutzen, um beispielweise Daten mithilfe von Prompt-Injections abzugreifen. Über die installierte Schnittstelle hat Claude nämlich viele Zugriffsrechte
Na, endlich findet mal eine dieser künstliche-intellidingsda-klitschen ein geschäftsmodell: den leuten schadsoftwäjhr auf die kompjuter kacken und die so geöffneten hintertüren gegen pinke pinke bitcoin im darknet vermarkten. 😁️
Oder was ist die absicht hinter so einer klammheimlichen installazjon?
#Anthropic #Claude #Golem #KünstlicheIntelligenz #Link #SchadsoftwareVORSICHT- #MALWARE
Über eine sogenannte #Typosquatting-Domain, die eine echt aussehende, aber gefälschte #Microsoft-#Supportseite bereitstellt, wird ein vermeintliches #Windows11-Update verbreitet - mit der Versionsnummer 24H2. Die Website ist (bislang) auf französisch, so der #Antivirendienst #Malwarebytes.
Bitte #Microsoft-#Updates nur über die in #Windows integrierte #Update-Funktion installieren!!!
Nachdem es in den letzten Jahren Angriffe auf #Solarwinds oder #Kaseya gab, steht immer stärker auch die #Opensource Community im Fokus von #Cybercrime, indem durch die Kompromittierung einer Maintainer-Identität potenziell Millionen von Entwicklungsumgebungen und CI/CD-Pipelines ebenfalls kompromittiert werden.
So haben haben Angreifer die #JavaScript-Bibliothek #Axios, eine der meistgenutzten Komponenten moderner Webentwicklung, zeitweise mit #Schadsoftware bestückt:
https://www.it-daily.net/shortnews/npm-bibliothek-axios-zeitweise-mit-malware-verseucht

Ein wahrscheinlich staatlich unterstützter Angreifer mit Verbindungen nach China hat sich weltweit tief in zentralen Telekommunikations-Infrastrukturen eingenistet. Ziel sei ein langfristiger und unbemerkter Zugang zu kritischen Netzwerken.
Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys.
https://t3n.de/news/github-schadsoftware-glassworm-1734075/
#Schadsoftware #Glassworm #GitHub #Wurm #Angriffswelle #Gefahr

Im vergangenen Jahr hatte die unsichtbare Schadsoftware Glassworm mehrfach ihr Unwesen getrieben. Jetzt ist der gefährliche Wurm mit einer neuen Angriffswelle zurückgekehrt. Im Visier sind einmal mehr GitHub-Repositorys. Rund ein Jahr, nachdem Glassworm im März 2025 erstmals von der Sicherheitsfirma Aikido in bösartigen NPM-Paketen aufgespürt wurde, meldet sich die Schadsoftware mit einer neuen Angriffswelle zurück. […]