ICS feed

SANS Internet Storm Center - Cooperative Cyber Security Monitor
SANS Internet Storm Center, InfoCON: green
  1. &#;x26;#;x5b;This is a Guest Diary by Jin Quan Low, an ISC intern as part of the SANS.edu Bachelor&#;x26;#;39;s Degree in Applied Cybersecurity (BACS) program &#;x26;#;x5b;1].]
  2. Today, I spoted on VirusTotal an interesting Python RAT. They are tons of them but this one attracted my attention based on some function names present in the code: self_modifying_wrapper(), decrypt_and_execute() and polymorph_code(). A polymorphic malware is a type of malware that has been developed to repeatedly mutate its appearance or signature files at every execution time. The file got a very low score of 2/64 on VT! (SHA256:7173e20e7ec217f6a1591f1fc9be6d0a4496d78615cc5ccdf7b9a3a37e3ecc3c).

Security-Insider | News | RSS-Feed

  • Digitaler Weckruf: Sicherheitslücke Windows 10
    Am 14. Oktober 2025 endet der Support für Windows 10 – ein IT-Risiko für Millionen Systeme. Unternehmen riskieren einen Dominoeffekt, wie ihn WannaCry im Jahr 2017 zeigte. Prävention, Migration und Awareness sind jetzt gefragt.
  • So verhintert OT-Security Ransomware-Angriffe und Betriebsunterbrechungen
    Vernetzte Produktionsanlagen sind ein attraktives Ziel für Cyberkriminelle. OT-Security schützt vor Ransomware, reduziert das Risiko von Betriebsunterbrechungen und stärkt die Resilienz im industriellen Umfeld.
  • Unveränderbarer Speicher ist unverzichtbar
    Immer größere Datenmengen veranlassen Unternehmer dazu, ihre Daten­stra­tegie inklusive Sicherheitsnetz zu verbessern. Hierfür können sie über die nativen Backup-Funktionen ihrer SaaS-Anwendungen hinausgehen. Denn lange Wiederherstellungen könnten sie einiges kosten.
  • So schafft der Mittelstand Audits und Zertifikate ohne Stress
    Audits wirken oft abschreckend, aber mit klarer Vorbereitung lassen sie sich auch im Mittelstand erfolgreich meistern. Wer Prozesse früh verankert, Mitarbeitende einbindet und den richtigen Auditor wählt, erhält nicht nur sein Zertifikat, sondern stärkt auch seine Wettbewerbsfähigkeit.
  • Zero-Day-Schwachstelle ermöglicht Root-Rechte in VMware-Umgebungen
    Seit Oktober 2024 nutzen Angreifer einfache Dateinamen, um Root-Rechte in VMware-Systemen zu erlangen. Nviso identifizierte die Methode bei mehreren Angriffen der Gruppe UNC5174.
  • Kriminelle erbeuten Videoident-Daten von Bonify-Nutzern
    Die Schufa-Tochter Bonify hat ein schwerwiegendes Datenleck bestätigt. Betroffen sind Ausweisdaten, Adressen, Fotos und Videos aus dem Iden­tifikationsverfahren. Für Nutzer entsteht ein erhebliches Risiko für Iden­titätsdiebstahl.
  • Was ist Schatten-KI?
    Künstliche Intelligenz hält auch im Arbeitsalltag Einzug. Setzen die Mitarbeiter aber eigenständig nicht genehmigte oder nicht beaufsichtigte KI-Systeme oder -Tools ein, entsteht sogenannte Schatten-KI. Diese inoffizielle Nutzung von Künstlicher Intelligenz birgt für Unternehmen erhebliche Risiken und Gefahren.
  • Zukunft sichern – mit System
    Die Anforderungen an Datensicherung verändern sich rasant. Klassische Verfahren stoßen durch SaaS-Nutzung, Angriffe und regulatorischen Druck zunehmend an Grenzen. Jetzt sind Lösungen gefragt, die nicht nur speichern, sondern frühzeitig erkennen, aktiv schützen und schnell wiederherstellen. Trends wie Zero-Trust, KI-basierte Anomalieerkennung und automatisierte Recovery prägen die neue Backup-Generation.