ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor

-
ISC Stormcast For Friday, October 10th, 2025 https://isc.sans.edu/podcastdetail/9650, (Fri, Oct 10th)
-
[Guest Diary] Building Better Defenses: RedTail Observations from a Honeypot, (Thu, Oct 9th)
&#;x26;#;x5b;This is a Guest Diary by Jin Quan Low, an ISC intern as part of the SANS.edu Bachelor&#;x26;#;39;s Degree in Applied Cybersecurity (BACS) program &#;x26;#;x5b;1].] -
ISC Stormcast For Thursday, October 9th, 2025 https://isc.sans.edu/podcastdetail/9648, (Thu, Oct 9th)
-
Polymorphic Python Malware, (Wed, Oct 8th)
Today, I spoted on VirusTotal an interesting Python RAT. They are tons of them but this one attracted my attention based on some function names present in the code: self_modifying_wrapper(), decrypt_and_execute() and polymorph_code(). A polymorphic malware is a type of malware that has been developed to repeatedly mutate its appearance or signature files at every execution time. The file got a very low score of 2/64 on VT! (SHA256:7173e20e7ec217f6a1591f1fc9be6d0a4496d78615cc5ccdf7b9a3a37e3ecc3c). -
ISC Stormcast For Wednesday, October 8th, 2025 https://isc.sans.edu/podcastdetail/9646, (Wed, Oct 8th)
Security-Insider | News | RSS-Feed
-
Digitaler Weckruf: Sicherheitslücke Windows 10
Am 14. Oktober 2025 endet der Support für Windows 10 – ein IT-Risiko für Millionen Systeme. Unternehmen riskieren einen Dominoeffekt, wie ihn WannaCry im Jahr 2017 zeigte. Prävention, Migration und Awareness sind jetzt gefragt.
-
So verhintert OT-Security Ransomware-Angriffe und Betriebsunterbrechungen
Vernetzte Produktionsanlagen sind ein attraktives Ziel für Cyberkriminelle. OT-Security schützt vor Ransomware, reduziert das Risiko von Betriebsunterbrechungen und stärkt die Resilienz im industriellen Umfeld.
-
Unveränderbarer Speicher ist unverzichtbar
Immer größere Datenmengen veranlassen Unternehmer dazu, ihre Datenstrategie inklusive Sicherheitsnetz zu verbessern. Hierfür können sie über die nativen Backup-Funktionen ihrer SaaS-Anwendungen hinausgehen. Denn lange Wiederherstellungen könnten sie einiges kosten.
-
So schafft der Mittelstand Audits und Zertifikate ohne Stress
Audits wirken oft abschreckend, aber mit klarer Vorbereitung lassen sie sich auch im Mittelstand erfolgreich meistern. Wer Prozesse früh verankert, Mitarbeitende einbindet und den richtigen Auditor wählt, erhält nicht nur sein Zertifikat, sondern stärkt auch seine Wettbewerbsfähigkeit.
-
Zero-Day-Schwachstelle ermöglicht Root-Rechte in VMware-Umgebungen
Seit Oktober 2024 nutzen Angreifer einfache Dateinamen, um Root-Rechte in VMware-Systemen zu erlangen. Nviso identifizierte die Methode bei mehreren Angriffen der Gruppe UNC5174.
-
Kriminelle erbeuten Videoident-Daten von Bonify-Nutzern
Die Schufa-Tochter Bonify hat ein schwerwiegendes Datenleck bestätigt. Betroffen sind Ausweisdaten, Adressen, Fotos und Videos aus dem Identifikationsverfahren. Für Nutzer entsteht ein erhebliches Risiko für Identitätsdiebstahl.
-
Was ist Schatten-KI?
Künstliche Intelligenz hält auch im Arbeitsalltag Einzug. Setzen die Mitarbeiter aber eigenständig nicht genehmigte oder nicht beaufsichtigte KI-Systeme oder -Tools ein, entsteht sogenannte Schatten-KI. Diese inoffizielle Nutzung von Künstlicher Intelligenz birgt für Unternehmen erhebliche Risiken und Gefahren.
-
Zukunft sichern – mit System
Die Anforderungen an Datensicherung verändern sich rasant. Klassische Verfahren stoßen durch SaaS-Nutzung, Angriffe und regulatorischen Druck zunehmend an Grenzen. Jetzt sind Lösungen gefragt, die nicht nur speichern, sondern frühzeitig erkennen, aktiv schützen und schnell wiederherstellen. Trends wie Zero-Trust, KI-basierte Anomalieerkennung und automatisierte Recovery prägen die neue Backup-Generation.