ICS feed
SANS Internet Storm Center - Cooperative Cyber Security Monitor
-
ISC Stormcast For Tuesday, April 14th, 2026 https://isc.sans.edu/podcastdetail/9890, (Tue, Apr 14th)
-
Scans for EncystPHP Webshell, (Mon, Apr 13th)
Last week, I wrote about attackers scanning for various webshells, hoping to find some that do not require authentication or others that use well-known credentials. But some attackers are paying attention and are deploying webshells with more difficult-to-guess credentials. Today, I noticed some scans for what appears to be the "EncystPHP" web shell. Fortinet wrote about this webshell back in January. It appears to be a favorite among attackers compromising vulnerable FreePBX systems. -
ISC Stormcast For Monday, April 13th, 2026 https://isc.sans.edu/podcastdetail/9888, (Mon, Apr 13th)
-
Obfuscated JavaScript or Nothing, (Thu, Apr 9th)
I spotted an interesting piece of JavaScript code that was delivered via a phishing email in a RAR archive. The file was called âcbmjlzan.JSâ (SHA256:a8ba9ba93b4509a86e3d7dd40fd0652c2743e32277760c5f7942b788b74c5285) and is only identified as malicious by 15 AV's on VirusTotal[1]. -
ISC Stormcast For Thursday, April 9th, 2026 https://isc.sans.edu/podcastdetail/9886, (Thu, Apr 9th)
Security-Insider | News | RSS-Feed
-
Schwachstelle für RCE-Angriffe auf F5 BIG-IP aktiv missbraucht
Eine ehemals DoS-Schwachstelle wurde neu eingestuft: als kritische RCE-Anfälligkeit. Betroffen sind mehrere Versionen von F5s BIG-IP Access Policy Manager. Nutzer sollten dringend patchen.
-
privacyIDEA 3.13 mit erweiterter Passkey-Unterstützung
Netknights hat Version 3.13 seiner MFA-Lösung privacyIDEA veröffentlicht. Sie bietet erweiterte Passkey‑Unterstützung mit Registrierung bei Anmeldung, auch offline, sowie verbesserte Push‑Token für RADIUS. Die neue WebUI kann in der Beta-Version getestet werden.
-
Digitale Souveränität auch für Backups und Notfallpläne
Was passiert, wenn beim Cloud-Speichern eine Region nicht mehr verfügbar ist und der Anbieter die Nutzer zum spontanen „Umzug“ auffordert – und welche Lehren Unternehmen daraus ziehen sollten.
-
Die vier größten Risiken für den Microsoft-365-Tenant
Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.
-
Backup ist nur Schritt eins – sichere Recovery macht den Unterschied
Datenverlust hat viele Ursachen, von Ransomware-Angriffen und Hardwareausfällen bis hin zu menschlichen Fehlern. Unabhängig von der Ursache sind die Folgen stets disruptiv und mit hohen Kosten verbunden.
-
Neue Cybersecurity-Gesetzgebung trifft die Energiebranche
NIS-2 reformiert BSIG und Energiewirtschaftsgesetz und erweitert den Kreis der Verpflichteten auch bei Energieunternehmen erheblich. Die Abgrenzung zwischen BSIG und dem vorrangigen EnWG ist komplex und zusätzlich kommen ab 2027 Cyber Resilience Act und KRITIS-Dachgesetz mit weiteren Anforderungen auf die Branche zu.
-
Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu gefährden.
-
Chinesische Akteure missbrauchen Google Sheets
Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiterhin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe.