News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Gemini wird von staatlichen Hackergruppen missbraucht 
B2B Cyber Security ShortNews

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die KI Gemini zugreifen. Sie lassen zwar keine Malware schreiben, nutzen KI aber als Grundlage für Codes, das Finden von Schwachstellen und die Unterstützung bei bösartigen Scripting-Techniken.   Die Google Threat Intelligence Group (GTIG) hat einen umfassenden Bericht über die Nutzung generativer künstlicher Intelligenz (KI) durch Bedrohungsakteure veröffentlicht. Generative KI-Modelle wie Gemini sind auch für Angreifer zugänglich. Dies führt zu Besorgnis über den möglichen Missbrauch von KI für böswillige Zwecke. Wichtige Länder im Fokus…

Mehr lesen

Missbrauch von GenAI: Deepfake-Tools im Darknet-Angebot
Missbrauch von GenAI: Deepfake-Tools im Darknet-Angebot Bild: Bing - KI

Cyberkriminelle weiten ihr Angebot von Large Language Models (LLMs) und Deepfake-Technologien aus, produzieren mehr und vergrößern ihre Reichweite. Kriminelle Telegram-Marktplätze werben für neue ChatGPT-ähnliche Chatbots, die versprechen, ungefilterte Antworten auf alle Arten von bösartigen Fragen zu geben. Kommerzielle LLMs wie Gemini oder ChatGPT sind zum einen so programmiert, dass sie die Beantwortung von böswilligen oder unethischen Anfragen verweigern. Zum anderen vermeiden Kriminelle bekannte Dienste wie ChatGPT, da sie durch regulierte Tools befürchten, aufgespürt zu werden. Mit Jailbreak-as-a-Service-Frontends können Nutzer böswillige Fragen in spezielle Eingabeaufforderungen verpacken, was den ethischen Codex der KI-Tools…

Mehr lesen

Missbrauch von Cloudflare-Tunneln
B2B Cyber Security ShortNews

Security-Experten konnten in letzter Zeit eine neue Taktik von Cyberkriminellen identifizieren. Dabei beobachteten die Sicherheitsforscher eine zunehmende Verbreitung von Malware durch den Missbrauch von Cloudflare-Tunneln. Cyberkriminelle machen sich dabei insbesondere die Funktion „TryCloudflare“ zunutze, mit der temporäre Tunnel ohne Account erstellt werden können. Die von Proofpoint beobachteten Aktivitäten der Angreifer sind finanziell motiviert und zielen auf die Verbreitung von Remote Access Trojanern (RATs) ab. Funktionsweise der Angriffe Die Angriffe beginnen meist mit E-Mails, die URLs oder Anhänge enthalten, die zu Internet-Links (.URL-Dateien) führen. Nach einem Klick stellen diese Verbindungen zu…

Mehr lesen