Massiver NPM-Supply-Chain-Angriff: Nur 600 Dollar für Angreifer
LONDON (IT BOLTWISE) – Ein massiver Angriff auf die NPM-Supply-Chain hat etwa 10 % aller Cloud-Umgebungen getroffen, brachte den Angreifern jedoch nur einen geringen finanziellen Gewinn. Die Angreifer nutzten eine Phishing-E-Mail, um Zugang zu beliebten NPM-Paketen zu erlangen, die wöchentlich über zwei Milliarden Mal heruntergeladen werden. Ein massiver Angriff auf die NPM-Supply-Chain hat etwa 10 […]
TOR-Netzwerk für Krypto-Mining-Angriffe auf Docker-APIs missbraucht
LONDON (IT BOLTWISE) – Eine neue Variante von Krypto-Mining-Angriffen nutzt das TOR-Netzwerk, um Docker-APIs zu kompromittieren. Diese Angriffe zielen darauf ab, ungeschützte Docker-Instanzen zu infizieren und Kryptowährungs-Miner zu installieren. Sicherheitsforscher warnen vor der potenziellen Bildung eines komplexen Botnets, das durch diese Angriffe entstehen könnte. In der Welt der Cybersicherheit sind Docker-APIs ein beliebtes Ziel für […]
TOR-basierte Kryptojacking-Angriffe über Docker-APIs
LONDON (IT BOLTWISE) – Eine neue Welle von Kryptojacking-Angriffen nutzt das TOR-Netzwerk, um Docker-APIs zu kompromittieren. Diese Angriffe zielen darauf ab, Kryptowährungs-Miner auf ungeschützten Systemen zu installieren und könnten die Grundlage für komplexe Botnetze bilden. In der Welt der Cybersicherheit sind Kryptojacking-Angriffe keine Seltenheit mehr. Doch eine neue Variante, die das TOR-Netzwerk nutzt, um Docker-APIs […]
Krypto-Influencer wegen Betrugs zu Gefängnisstrafe verurteilt
NEW YORK / LONDON (IT BOLTWISE) – Ein Krypto-Influencer wurde wegen eines umfangreichen Cryptojacking-Betrugs zu einer Gefängnisstrafe verurteilt. Charles O. Parks III, auch bekannt als ‘CP3O’, hat durch den Missbrauch von Cloud-Computing-Ressourcen über 3,5 Millionen US-Dollar ergaunert. Charles O. Parks III, ein selbsternannter Krypto-Influencer, wurde von einem Bundesgericht in Brooklyn zu einer Gefängnisstrafe von einem […]
Librarian Ghouls: Krypto-Mining-Angriffe auf russische Geräte
MOSKAU / LONDON (IT BOLTWISE) – Eine neue Bedrohung für russische IT-Systeme hat sich in Form der Hackergruppe Librarian Ghouls manifestiert, die durch raffinierte Techniken Geräte für das Krypto-Mining missbraucht. Die Hackergruppe Librarian Ghouls, auch bekannt als Rare Werewolf, hat in den letzten Monaten durch gezielte Angriffe auf russische IT-Systeme für Aufsehen gesorgt. Laut Berichten […]
Hackergruppe nutzt russische Geräte für Kryptomining
MOSKAU / LONDON (IT BOLTWISE) – Eine Hackergruppe, bekannt als Librarian Ghouls oder Rare Werewolf, hat Hunderte von russischen Geräten kompromittiert, um Kryptowährungen zu schürfen. Dies berichtet ein führendes Unternehmen der Cybersicherheitsbranche. In einer zunehmend digitalisierten Welt sind Cyberangriffe keine Seltenheit mehr. Die jüngsten Aktivitäten der Hackergruppe Librarian Ghouls, auch bekannt als Rare Werewolf, verdeutlichen […]
Neue Bedrohung durch Go-basierte Malware auf Linux-Hosts
MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung für Linux-Systeme ist aufgetaucht, die sich gezielt auf öffentlich zugängliche Redis-Server konzentriert. Diese Kampagne, bekannt als RedisRaider, nutzt legitime Redis-Konfigurationsbefehle, um bösartige cron-Jobs auf anfälligen Systemen auszuführen. In der Welt der Cybersicherheit sorgt eine neue Kampagne für Aufsehen, die sich auf Linux-Hosts konzentriert und dabei öffentlich zugängliche Redis-Server […]
Outlaw-Gruppe nutzt SSH-Brute-Force für Cryptojacking auf Linux-Servern
MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch Cryptojacking nimmt weiter zu, da Hackergruppen wie Outlaw zunehmend auf Linux-Server abzielen. Diese Gruppe, auch bekannt als Dota, nutzt schwache SSH-Anmeldedaten, um ihre Malware zu verbreiten. Die Outlaw-Gruppe, die ihren Ursprung vermutlich in Rumänien hat, ist seit mindestens Ende 2018 aktiv und hat sich auf die Kompromittierung von […]
TRIPLESTRENGTH: Bedrohung für Cloud- und On-Premises-Systeme
MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch Cyberkriminalität nimmt weiter zu, insbesondere durch Akteure wie TRIPLESTRENGTH, die gezielt Cloud-Umgebungen und On-Premises-Systeme angreifen. Die Bedrohung durch Cyberkriminalität hat in den letzten Jahren erheblich zugenommen, wobei Akteure wie TRIPLESTRENGTH im Fokus stehen. Diese Gruppe nutzt gezielt Cloud-Umgebungen für das sogenannte Cryptojacking und greift On-Premises-Systeme mit Ransomware an. […]
Stellenangebote

AI Compliance Manager

Spezialist (d/m/w) – Schwerpunkt KI-Plattform

Anwendungsberater KI m/w/d
