home.social

#bedis — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #bedis, aggregated by home.social.

  1. CopyFail (CVE-2026-31431) ist eine kritische Sicherheitslücke im Linux-Kernel. Sie ermöglicht es einem lokalen Angreifenden ohne Administratorrechte, sich vollständigen Root-Zugriff auf das System zu verschaffen.

    Mehr: maniabel.work/archiv/1520
    #LinuxKernel #CopyFail #Exploit #BeDiS #up2date

  2. Ein schwerwiegender Fehler (CVE‑2026‑1357) im WordPress‑Plugin WPvivid Backup & Migration ermöglicht Angreifern das Hochladen beliebiger Dateien und damit die komplette Übernahme einer Website. Der Bug betrifft alle Versionen bis 0.9.123 und hat eine CVSS‑Bewertung von 9,8 (kritisch). Ein Update auf Version 0.9.124 (veröffentlicht 28. Januar 2026) behebt das Problem.
    Falls noch nicht geschehen: Jetzt updaten!
    #wordpress #wpvivid #infosec #BeDiS #up2date

  3. 2,14 GB ipadOS-Update auf 26.3 ab heute mit Fehlerbehebungen sowie Sicherheitsverbesserungen verfügbar.

    #apple #ipados #FediLZ #BeDiS #up2date

  4. **Reminder:**
    Morgen ist wieder "Update!" (ex ManiabelMontag).
    Beginn 18:30 - 20 Uhr in Hamburg-West.
    Gemeinsam Digital sicherer & selbstbestimmter werden! Kommt gern vorbei. Achtung! Das Stadtteilhaus ist umgezogen.
    Mehr: maniabel.work/maniabel-hilft/u
    #BeDiS #Hamburg

  5. Erster Windows-PatchDay 2026 mit vielen Bugfixes...
    Das Sicherheitsupdate KB5074109 erhöht die Build-Nummer auf 26200.7623.
    Da das Update noch sehr frisch ist, sind noch keine Einschränkungen bekannt.
    Empfehlung: Software aktuell halten.

    #windows #patchday #patchday2026jan #BeDiS

  6. Datenklau bei WIRED.com?
    Auf der Website von HaveIbeenPwned.com findet sich ein neuer Eintrag: Demnach sollen im Dezember 2025 2,3 Millionen Datensätze von Nutzern des WIRED-Magazins, angeblich von der Muttergesellschaft Condé Nast stammend, online veröffentlicht worden sein.

    maniabel.work/archiv/882

    #DataBreach #WIRED #infosec #infosecnews #BeDiS

  7. Gefahr durch ParkDomains
    Ein neuer Bericht von Infoblox zeigt, dass die meisten scheinbar harmlosen „geparkten“ Domains Besucher heute zu Betrug, Malware und anderen illegalen Inhalten führen.

    maniabel.work/archiv/811

    #Scam #Malware #ParkDomain #Typosquatting #infosec #infosecnews #BeDiS

  8. VPN-AddOn sammelt heimlich User:innen-Daten
    Die kostenlose Chrome-Browser‑Erweiterung UrbanVPN wirbt damit, Ihre Internetverbindung zu schützen und Sie anonym zu halten. Doch ein aktueller Sicherheits‑Check von Koi Security zeige, dass die Erweiterung ...

    Mehr: maniabel.work/archiv/798

    #AIProtection #UrbanVPN #ChromeWebStore #DataHarvesting #Databroker #Browser #infosec #infosecnews #BeDiS

  9. BlackForce – das Phishing‑Kit, das MFA-Systeme ausspielt

    Seit seiner ersten Beobachtung im August 2025 habe sich das Phishing‑Toolkit BlackForce schnell zu einem gefürchteten Werkzeug für Cyberkriminelle entwickelt, berichtet Zscaler ThreatLabz. Das Besondere: Es kombiniere klassischen Credential‑Diebstahl mit Man‑in‑the‑Browser‑Techniken...

    Mehr: maniabel.work/archiv/796

    #PhishingKit #BlackForce #CredentialDiebstahl #MITB #Trojaner #JavaScript #infosec #infosecnews #BeDiS

  10. KI "industrialisiert" Phishing
    Forschende von Abnormal entdeckten das neue Phishing‑Werkzeug InboxPrime AI, das das Erstellen von gefälschten E‑Mails fast vollständig automatisiert. Statt mühsam jede Nachricht von Hand zu schreiben, geben Angreifende nur ein paar Stichworte ein...

    Mehr: maniabel.work/archiv/785

    #KIPhishingKit #InboxPrimeAI #infosec #infosecnews #BeDiS

  11. „One Battle After Another“-Torrent versteckt Malware in Untertitel‑Dateien

    Zu Weihnachten wird viel gestreamt. Doch: Vorsicht bei illegalen Quellen! Gerade frisch auf dem Markt: ein gefälschter Torrent des Leonardo DiCaprio-Films „One Battle After Another“. Gratis mit dabei die SpyWare Agent Tesla.

    Mehr: maniabel.work/archiv/783

    #SpyTool #AgentTesla #windows #PowerShellScript #infosec #infosecnews #BeDiS

  12. Notfall-Updates für Apple-Geräte

    Heute veröffentlichte Apple Notfall-Updates, die User:innen möglichst schnell installieren sollten, weil die gefixten ZeroDays bereits in freier Wildbahn angegriffen werden:

    Mehr: maniabel.work/archiv/773

    #apple #zerodays infosec #infosecnews #BeDiS #ipad #iphone

  13. Google Chromium Update
    Google veröffentlichte am Mittwoch Sicherheitsupdates für seinen Chrome‑Browser, um drei Sicherheitslücken zu beheben, darunter eine, von der das Unternehmen sagte, dass sie in freier Wildbahn aktiv ausgenutzt werde.
    Updaten!

    Mehr: maniabel.work/archiv/767

    #Google #Browser #Bug #infosec #infosecnews #BeDiS

  14. DroidLock - Android-Malware übernimmt das Gerät

    Das Forschungsteam von zLabs habe eine neue Bedrohungskampagne entdeckt, die zunächst spanischsprachige Android‑Nutzer ins Visier nimmt. DroidLock, eine quasi-Ransomware, verbreitet sich über Phishing‑Websites. Sie kann den Bildschirm von Geräten mit einer ransomware‑ähnlichen Überlagerung sperren und illegal die Anmeldedaten von App‑Sperren erlangen...

    Mehr:
    maniabel.work/archiv/763

    #Android #malware #ransomware #DroidLock #Phishing #infosec #infosecnews #BeDiS

  15. Neu auf dem CyberCrime-Markt: SpiderMan-Phishing-Kit

    Das neue Phishing‑Kit Spiderman habe die Cyberkriminellen‑Szene erobert, da es selbst technisch wenig versierten Angreifern das Ausspähen von Bank‑ und Krypto‑Konten ermöglicht, berichtet VARONIS. Der Name sei Programm: Wie ein Spinnennetz verknüpfe das Toolkit zahlreiche europäische Banken und Finanzdienste zu einem einzigen Angriffspunkt.

    Mehr: maniabel.work/archiv/761

    #PhishingKit #Phishing #Spiderman #Crypto #infosec #infosecnews #BeDiS

  16. Notepad++ v8.8.9 veröffentlicht – Sicherheits‑Patch gegen Traffic‑Hijacking

    Mehrere Sicherheitsexperten haben in den letzten Wochen den Entwickler:innen von Notepad++ Fälle von Traffic‑Hijacking gemeldet. Dabei sei der Datenverkehr des integrierten Updaters WinGUp gelegentlich zu bösartigen Servern umgeleitet worden, sodass manipulierte Executables heruntergeladen wurden.

    Mehr: maniabel.work/archiv/753

    #Notepadd++ #TrafficHijacking #infosec #infosecnews #BeDiS

  17. Der bislang als Initial‑Access‑Broker bekannte Akteur Storm‑0249 verändere sein Vorgehen grundlegend, berichtet ReliaQuest. Statt breiter Phishing‑Kampagnen setzt die Gruppe nun auf gezielte, schwer zu erkennbare Techniken, die speziell darauf abzielen, Endpoint‑Detection‑ und Response‑Lösungen (EDR) zu missbrauchen und damit die Grundlage für nachgelagerte Ransomware‑Angriffe zu legen.

    Mehr: maniabel.work/archiv/745

    #infossec #infosecnews #ransomware #storm0249 #clickfix #BeDiS

  18. Malware im Überfluss: Was Sie als Nutzerin tun können:

    maniabel.work/archiv/737

    #BeDiS

  19. Ein kritischer Sicherheitsfehler im Sneeit Framework‑Plugin für WordPress wird derzeit aktiv ausgenutzt, berichtet Wordfence.

    Der Remote‑Code‑Execution‑Fehler ist CVE‑2025‑6389 (CVSS‑Score 9,8) betrifft alle Versionen des Plugins bis einschließlich 8.3.

    Mehr: maniabel.work/archiv/727

    #infosec #wordpress #SneeitFramework #Backdoor #BeDiS

  20. Zero-Click-Agentic-Browser-Angriff kann GDrive-Inhalte oder GMail mithilfe manipulierter E‑Mails löschen

    Ein neuer agentischer Browser‑Angriff, der den Comet‑Browser von Perplexity ins Visier nimmt, kann scheinbar harmlose E‑Mails in destruktive Aktionen verwandeln, die den gesamten Inhalt eines Google Drive‑Kontos löschen.

    Mehr: maniabel.work/archiv/649

    #ZeroClickAgenticBrowserAngriff Comet #Perplexity #GDrive #GMail #infosec #BeDiS

  21. Predator vs. User:innen
    Die auf der US-Sanktionsliste stehende israelische Überwachungsfirma Intellexa setze ihr Spyware‑Produkt Predator mit einer bislang unbekannten Zero‑Click‑Methode ein, die den Namen Aladdin trägt. Damit können Angreifer ein Ziel allein durch das Betrachten einer bösartigen Anzeige infizieren – ein Klick ist nicht nötig.

    Mehr: maniabel.work/archiv/646

    #ZeroClick #Aladdin #Predator #Intellexa #Online-Werbung #Spyware #Überwachung #infosec #BeDiS

  22. Das FBI warnt die Öffentlichkeit in den USA davor, "dass Kriminelle Fotos aus sozialen Medien oder anderen öffentlich zugänglichen Quellen manipulieren, um gefälschte „Proof‑of‑Life“ (Lebenszeichen)-Bilder für virtuellen Entführungs‑und Lösegeldbetrug zu verwenden.
    USA! Was hat das mit uns zu tun?

    Mehr: maniabel.work/archiv/644

    #infosec #infosecnews #usa #deutschland #scam #Betrug #virtuelleErpressung #FBI #BeDiS

  23. Update: Mit dem November-Update 2025 veröffentlichte Microsoft einen "Nicht-Patch-Patch". Recht lautlos wurde der Umgang von Windows mit den *lnk-Dateien geändert, wohl mit dem Ziel, die Sicherheitslücke CVE-2025-9491 zu schließen.

    Mehr: maniabel.work/archiv/401

    #infosec #infosecnews #lnkfiles #malware #zeroday #BeDiS

  24. Android-PatchDay
    Google veröffentlichte die monatlichen Sicherheitsupdates für das Android‑Betriebssystem: 107 Sicherheitslücken behoben. Darunter auch zwei Schwachstellen, von denen das Unternehmen angibt, dass sie bereits in freier Wildbahn ausgenutzt wurden.

    Mehr: maniabel.work/archiv/622

    #android #androidpatchday #infosec #BeDiS

  25. Neue Android‑Malware „Albiriox“ (MaaS)

    Albiriox ist ein Android‑Trojaner, der seit September 2025 als Malware‑as‑a‑Service (MaaS) angeboten wird. Das bedeutet, dass Kriminelle die Schadsoftware einfach mieten können, ohne eigene Programmierkenntnisse zu besitzen. Der cyberkriminelle Anbietende stellt dabei einen Online‑Builder bereit, mit dem Kunden die Malware individuell zusammenstellen und sofort einsetzen können. Kund:innen selbst brauchen dafür kaum Informatik-Kenntnisse.

    maniabel.work/archiv/604

    #infosec #infosecnews #malware #trojaner #android #albiriox #odf #BeDiS

  26. RadzaRat: Android‑Remote‑Access‑Trojaner, zumeist unerkannt
    Ein kürzlich von den Forschenden des Sicherheitsunternehmens Certo entdeckter Android‑Malware‑as‑a‑Service (MaaS) RadzaRAT zeigt eindringlich die wachsende Gefahr durch technisch selbst wenig versierte Angreifer, welche mit minimalem Aufwand großen Schaden anrichten können. Der hochgradig-funktionale Trojaner RadzaRAT tarnt sich als harmloses Dateiverwaltungs‑Tool, bleibt - Stand heute - bei 8 von 66 getesteten Sicherheitsprodukten auf VirusTotal völlig unsichtbar.

    Mehr: maniabel.work/archiv/591

    #Malware #Android #RadzaRAT #MaaS #Datei-Verwaltungstool #infosec #infosecnews #BeDiS

  27. Asus veröffentlichte drängend-dringende SicherheitsUpdates für alle (!) AUSUS-PCs

    Wenn sie einen Asus-PC nutzen, sollten Sie sofort handeln und die empfohlenen Updates einspielen!
    ASUS hat wichtige Sicherheitsupdates für den ASUS System Control Interface Service in MyASUS veröffentlicht. Konkret geht es um die Schwachstelle CVE-2025-59373 (Score von 8,5).

    Mehr: maniabel.work/archiv/568

    #MyAsus #Asus #infosec #infosecnews #BeDiS

  28. Gemäß einer Analyse von Check Point Research weise das dritte Quartal 2025 das bislang dezentralisierteste Ransomware‑Ökosystem auf. Die Untersuchung habe 85 aktive Ransomware‑ und Erpressungsgruppen sowie 1 590 Opfer ergeben, die über 85 Leak‑Seiten publik gemacht worden seien. Und: LockBit mit Version 5.0 ist zurück, woraus ein neuer Trend zur Zentralisierung abgeleitet werden könnte.

    maniabel.work/archiv/232
    #Ransomware #Lockbit #infosec #infosecnews #BeDiS

  29. Reminder für verbliebene Windows10-Nutzende:
    Nächste Woche ist wieder WindowsPatchDay. Das ist jetzt nicht neu, weil es jeden 2. Dienstag im Monat geschieht.
    ABER: Weitere Windows10-SicherheitsUpdates gibt es nur für diejenigen Nutzer:innen, welche sich für Extended Security Updates (ESU) angemeldet haben.
    Das geht allerdings kostenlos nur mit einem einem angemeldeten Microsoft-Konto. Wer das nicht will, zahlt - muss sich aber auch zum zumindest zum Zahlen anmelden.
    Wie auch immer: Die Zeit drängt. Am 11.11.2025 ist das MHD für Windows10 ohne ESU abgelaufen!
    #infosec #infosecnews #windows10 #esu #BeDiS

  30. GIMP 3.0.6 verfügbar:
    "Während unserer Entwicklung von GIMP 3.2", so beschreiben es die GIMPler:innen auf der Website, "haben wir zahlreiche Fehler und Regressionen gefunden und behoben. Viele dieser Bugfixes haben wir in diese stabile Version zurückportiert, sodass Sie nicht auf den kommenden Release‑Candidate von 3.2 warten müssen, um sie zu erhalten!" Drei der gefixten Bugs gehörten der Gefährdungskategorie "hoch" (7,8) an.
    Ganz klar: Updaten!

    gimp.org/news/2025/10/06/gimp-
    noch mehr: gitlab.gnome.org/GNOME/gimp/-/

    #gimp #bugfixes #infosec #BeDiS #ZDI

  31. Heute ist es einfach zu viel...

    FunkSec’s FunkLocker Ransomware: mit Hilfe von AI zusammengestoppelt
    any.run/cybersecurity-blog/fun
    einnews.com/pr_news/854223893/

    Rootkit-Variante FlipSwitch zielt auf den Linux-Kernel:
    elastic.co/security-labs/flips

    DNS-Malware Detour Dog verbreitet Strela Stealer mithilfe von DNS-TXT-Einträgen:
    blogs.infoblox.com/threat-inte

    Und für Gockel-Nutzende gibt es auch eine frische Malware-Kampagne: MatrixPDF.
    varonis.com/blog/matrixpdf

    Aber das ist heute noch nicht alles!
    Gewaltiges Adobe Analytics Datenleck. Wegen eines falsch konfigurierten API -Endpunktes flossen Daten an Dritte. Es beträfe 15 Millionen Nutzende in Nordamerika und Europa. Wie kann ein routinemäßiges Update zu einer solch massiven Datenpanne führen?
    thedefendopsdiaries.com/adobe-

    #infosec #Ransomware #FunkLocker #Rootkit #flipswitch #Malware #DetourDog #matrixpdf #Dataleak #BeDiS

  32. LockBit 5.0 als neue Ransomaware-as-a-Service

    Die neue LockBit-Variante in Version 5 funktioniert nun auch plattformübergreifend in Windows, Linux und VMware-ESXi-Umgebungen. TrendMicro hat die neuen Angriffstechniken analysiert und stellt fest:
    "Die Windows-, Linux- und ESXi-Varianten von LockBit 5.0 unterstreichen, dass kein Betriebssystem und keine Plattform als sicher vor modernen Ransomware-Kampagnen angesehen werden kann."
    Damit ermögliche die neue Crossplattform-Strategie Angreifenden gleichzeitige Angriffe auf das gesamte Unternehmensnetzwerk.
    Die Windows-Variante von LockBit 5.0 nutze eine starke Verschleierung und Komprimierung, indem sie ihre Payload über DLL-Reflexion lade und gleichzeitig Anti-Analyse-Techniken implementiere. Die Linux-Variante verfüge über ähnliche Funktionen mit Befehlszeilenoptionen für bestimmte Verzeichnisse und Dateitypen. Die ESXi-Variante ziele speziell auf die Virtualisierungsinfrastruktur von VMware ab und sei entwickelt worden, um virtuelle Maschinen zu verschlüsseln.
    Die neuen Varianten verwenden zufällige 16-stellige Dateierweiterungen, verfügen über eine Umgehung des russischsprachigen Systems und löschen nach der Verschlüsselung die Ereignisprotokolle.
    "Die starke Verschleierung dieser neuen Varianten verzögert die Entwicklung von Erkennungssignaturen erheblich, während technische Verbesserungen wie entfernte Infektionsmarker, schnellere Verschlüsselung und verbesserte Umgehungsmöglichkeiten LockBit 5.0 deutlich gefährlicher machen als seine Vorgänger."

    trendmicro.com/en_gb/research/

    #infosec #ransomware #raas #windows #linux #esxi #vmware #lockbit #BeDiS

  33. Augen auf beim Download!
    In einer neuen Malvertising‑ und SEO‑Poisoning‑Kampagne, die vom Conscia’sForensicInvestigation-Team oder auch Blackpoint‑SOC entdeckt wurde, bewerben Datenhaie eine gefälschte Website, die erscheint, wenn User:innen z. B. in Bing nach „Teams download“ suchen. Die Original-MS-Website wird imitiert und auch die Downloaddatei sieht zunächst "normal" aus. Doch der Installer verbreitet das Oyster‑Backdoor‑Tool auf Windows‑Geräten und verschafft Angreifern Fernzugriff auf infizierte Geräte, sodass diese Befehle ausführen, weitere Payloads bereitstellen und Dateien übertragen können. Die Angreifenden zielen in erster Linie auf Firmennetzwerke.
    In diesem Fall wurde durch die Attack Surface Reduction (ASR)‑Regeln von Microsoft Defender der Angriff neutralisiert: Die Malware wurde daran gehindert, Kontakt zu ihrem Command‑and‑Control‑Server herzustellen.
    Auch wenn dieser und ähnliche Angriffe abgefangen werden konnten, muss doch mit weiteren Varianten gerechnet werden. Daher gilt:
    Download von ausführbaren Dateien nur von der Originalquelle oder sorgfältig geprüften vertrauenswürdigen Hubs (z. B. große Verlage mit digitalen Portalen). Prüfen Sie Links wohin diese führen, bevor Sie klicken.
    conscia.com/blog/from-seo-pois

    #infosec #microsoft #teams #malware #WindowsDefender #oyster #BeDiS

  34. Anfang letzter Woche haben Forschende der Threat‑Research‑Unit von Acronis ein seltenes, in der freien Wildbahn vorkommendes Beispiel für einen FileFix‑Angriff – eine neue Variante des inzwischen berüchtigten ClickFix‑Angriffspfads entdeckt.
    Der FileFix‑Social‑Engineering‑Angriff gibt vor, Warnungen über die Sperrung eines Meta‑Kontos zu sein, um Nutzer dazu zu verleiten, unbemerkt die Malware StealC Infostealer zu installieren.
    Der gefundene Angriff nutze nicht nur FileFix, sondern ist wohl das erste Beispiel für einen solchen Angriff, das nicht strikt dem Design des ursprünglichen Proof‑of‑Concept (PoC) folgt (Demonstration erst im Juli 2025!) Darüber hinaus enthalte der Angriff eine ausgeklügelte Phishing‑Website und eine Payload, die in vielerlei Hinsicht über das hinausgehe, was bisher von ClickFix‑ bzw. FileFix‑Angriffen erwartet werde.
    In der letzten Phase werde ein Loader (geschrieben in Go, mit VM‑/Sandbox‑Checks und String‑Verschlüsselung) bereitgestellt, der den StealC‑Infostealer ausführe. Dieser ziele auf Browser, Kryptowährungs‑Wallets, Messaging‑Apps und Cloud‑Anmeldedaten. StealC kann zudem weitere Schadsoftware laden...

    Vorbeugung: Meiden Sie jede Website, die Sie auffordert, irgendetwas in irgendeinen Teil ihres Betriebssystems einzugeben, nein, auch nicht in die PowerShell.

    acronis.com/en/tru/posts/filef

    #StealC #infosec #acronis #BeDiS

  35. Passwortmanager sind angreifbar. Das fand Marek Tóth heraus und berichtete darüber auf der #DefCon33:
    marektoth.com/blog/dom-based-e
    Die von Tóth aufgedeckten Schwachstellen ermöglichen es Hackern, sensible Daten aus Passwort-Managern zu stehlen, darunter Kreditkartendaten, Namen, Adressen und Telefonnummern, wenn ein Opfer eine bösartige Website besucht. Darüber hinaus können Hacker, wenn eine anfällige Website, auf der Ihre Passwort-Manager-Anmeldedaten gespeichert sind, eine Cross-Site-Scripting-Schwachstelle (XSS) oder eine Subdomain-Übernahme aufweist, diese ausnutzen, um Anmeldedaten (Benutzernamen und Passwörter), 2FA-Codes und Passkeys zu stehlen.
    Nach Updates gelten inzwischen folgende Passwortmanager als sicher: #Bitwarden #Dashlane, #Keeper, #NordPass, #ProtonPass & #RoboForm.

    #infosec #passwortmanager #2FA#security #privacy #BeDiS

  36. Du verwendest einen Dell-Latitude oder Precision-PC? Da gibt es einige gefährliche Lücken, die geschlossen werden MÜSSEN! Updaten! Betroffen von der Schwachstelle ist die Dell ControlVault, eine hardwarebasierte Sicherheitslösung, die Passwörter, biometrische Daten und Sicherheitscodes in der Firmware speichert. Fünf Schwachstellen, bekannt als "ReVault", betreffen die ControlVault3-Firmware und deren Windows-APIs in Dell-Latitude- und Precision-Laptops. Diese Schwachstellen können es Angreifern ermöglichen, das Windows-Login zu umgehen und Malware zu installieren, die auch nach einem Systemneustart bestehen bleibt. Die Entsperrung per Fingerabdruck soll so mit beliebigem Fingerabdruck möglich sein...

    Die Schwachstellen umfassen Out-of-Bounds-Fehler (CVE-2025-24311, CVE-2025-25050), eine beliebige Freigabeschwachstelle (CVE-2025-25215), einen Stack-Overflow (CVE-2025-24922) und ein unsicheres Deserialisierungsproblem (CVE-2025-24919).
    Dell hat Sicherheitsupdates veröffentlicht, um diese Schwachstellen zu beheben.

    Wer hat's gefunden? Talos: blog.talosintelligence.com/rev
    Dell's Mitteilung: dell.com/support/kbdoc/de-de/0

    #infosec #dell #malware #schwachstellen #flaws #BeDiS

  37. Kaspersky hat die durch ToolShell ausgenutzten Schwachstellen in Microsofts on-premise SharePont-Server intensiver aufgearbeitet.
    Da bleibst staunend zurück.
    securelist.com/toolshell-expla
    #infosec #microsoft #toolshell #sharepoint #BeDiS #kaspersky #securelist