[English]Das Threat-Intelligence-Team von Malwarebytes hat einen neuen, technisch fortschrittlichen Remote-Access-Trojaner identifiziert. Der „Woody Rat" getaufte Trojaner ist seit rund einem Jahr im Umlauf und zielt auf russische Organisationen ab. Unter anderem wurde bereits Obyedinyonnaya Aviastroitelnaya Korporatsiya (OAK), ein Luftfahrt- und Verteidigungsunternehmen, das sich mehrheitlich im russischen Staatsbesitz befindet, zum Ziel von Woody Rat. Der Trojaner nutzt den sogenannten Follina-Exploit (CVE-2022-30190), eine Zero-Day-Schwachstelle, mit der die Microsoft Support Diagnostics Utility missbraucht werden kann, um schädliche Microsoft Word- oder Excel-Dokumente aus dem Web herunterzuladen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Microsoft startet „Project K2″: Windows 11 wird deutlich schneller News 16. Mai 2026
- Microsoft macht Teams zur Kommandozentrale für KI-Agenten News 16. Mai 2026
- Apple vs. Epic: Gericht legt Zeitplan für App-Store-Zukunft fest News 16. Mai 2026
- Microsoft pusht KI-Offensive: Neue Assistenten und Sicherheitssysteme News 16. Mai 2026
- Microsoft Edge: Dringendes Sicherheitsupdate schließt kritische Lücken News 16. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Psychodoc zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Thomas zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Günter Born zu Daten-Fails: Firefox druckt Passwörter, Edge speichert Klartext-Passwörter im Speicher, RDP-Screen-Fragmente rekonstruierbar
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Psychodoc zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- DirkNB zu Neues zur Störung des Vodafone IMAP-Systems; kann bis 17.5.2026 dauern
- Jonathan zu Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Jonathan zu Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Jonathan zu Rechenzentrums-Brand in Almere (NL) am 7.5.2026 hat auch die IBM-Cloud tangiert
- Anonym zu Daten-Fails: Firefox druckt Passwörter, Edge speichert Klartext-Passwörter im Speicher, RDP-Screen-Fragmente rekonstruierbar
- Ottilius zu Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit Datenabfluss
- Carsten zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
- Günter Born zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
[
Im Juni 2022 kam es im Vorfeld des G7-Gipfels in Elmenau (Bayer) bei der Piratenpartei zu einer Hausdurchsuchung mit Beschlagnahmung von Daten. Der Beschluss wurde vom Amtsgericht München erlassen, weil im Rahmen der sogenannten G7-Leaks (Polizeidokumente des Hamburger G7-Gipfels von 2015) geleakt wurden.
[
Kurzer Hinweis für Administratoren, die Azure AD Connect im Einsatz haben. Zum 2. August 2022 haben die Entwickler wohl die Version 2.1.16.0 veröffentlicht. Grund für dieses Release war ein Bug, bei dem das Auto-Upgrade fehlschlägt, wenn das Dienstkonto im "UPN"-Format vorliegt.


MVP: 2013 – 2016




