EncryptHub: Harmloser Download wird zur Gefahr
Die Bedrohungsgruppe EncryptHub setzt in einer aktuellen mehrstufige Malware-Kampagne verschiedene Techniken zur Kompromittierung von Systemen ein. weiter
Die Bedrohungsgruppe EncryptHub setzt in einer aktuellen mehrstufige Malware-Kampagne verschiedene Techniken zur Kompromittierung von Systemen ein. weiter
DragonForce und Anubis führen innovative Ansätze zur Erweiterung ihrer Aktivitäten ein und sehen sich selbst als Kartell. weiter
Brand Phishing Ranking von Check Point Research für Q1 2025 sieht Technologiesektor als die am häufigsten imitierte Branche, gefolgt von sozialen Netzwerken und Einzelhandel. weiter
Internetnutzer geraten direkt über Suchmaschinen unbewusst in die Fänge von Cyberkriminellen. weiter
Der Betreiber Mitre wird die Datenbank ohne weitere Finanzierung nicht aktualisieren. Experten warnen vor erheblichen Folgen für die Koordinierung von Maßnahmen für die weltweite IT-Sicherheit. weiter
Auch die Ransomware-Gruppe Ransomhub nutzt FakeUpdates zur Verbreitung ihrer Malware. Ransomhub ist zudem die hierzulande am weitesten verbreite Cybererpresserbande. weiter
Studie „The Future of Global Identity Verification“ belegt die Anfälligkeit einfacher, einstufiger Authentifizierungsverfahren. weiter
Fasst 90 Prozent sehen ihre Daten durch Unternehmen und KI bedroht. Einige Nutzer meiden inzwischen bestimmte Dienste, um ihre Daten zu schützen. weiter
Bitdefender schätzt die Zahl der potenziellen Opfer von Angriffen auf reichweitenstarke Social-Media-Kanäle auf bis zu 124 Millionen im vergangenen Jahr. weiter
Heutzutage hacken sich Angreifer nicht ins System – sie melden sich einfach an. weiter
Automatisierte Programme sind nicht offensichtlich schädlich, aber durchsuchen das Internet mit dem Ziel, Infos von Web-Anwendungen zu extrahieren. weiter
Insgesamt erfolgen rund 68 Prozent aller bösartigen Angriffe per E-Mail. Hacker setzen auf das PDF-Format, weil dessen Fülle an Funktionen auch für die Umgehung von Sicherheitsscannern genutzt werden kann. weiter
ImageRunner hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei sensible Daten offenzulegen. weiter
Zwischen Dezember 2024 und Januar 2025 haben Forscher von KnowBe4 einen 98-prozentigen Anstieg von Phishing-Kampagnen festgestellt, die über russische TLDs gehostet wurden. weiter
Das Risikobewusstsein steigt mit der Unternehmensgröße. Aber auch in großen Firmen hält fast jeder dritte Beschäftigte das eigene Unternehmen für kein attraktives Ziel für Cyberkriminelle. weiter
Die neue Ransomware wird über Phishing-E-Mails mit schädlichen Dateianhängen verbreitet. Sie löscht gezielt Backups von Hypervisoren. weiter
Die Lösegeldzahlungen gehen indes deutlich zurück. Offenbar greifen bessere Backup-Strategien und auch schärfere Regularien. weiter
Die Angreifer nutzen eine alte Sicherheitslücke zur Remotecodeausführung. Gekaperte Archer-Router missbraucht Ballista unter anderem für DDoS-Angriffe. weiter
Durchschnittlich halten Angriffe 253 Tage an. Hierzulande sind 69 Prozent der Unternehmen von mindestens einem Cybersicherheitsvorfall im Jahr betroffen. weiter
Insgesamt ist jedes vierte Unternehmen im Jahr 2024 das Opfer einer APT-Gruppe. Bei den schwerwiegenden Sicherheitsvorfällen steigt der Anteil der APT-Angriffe auf 43 Prozent. weiter
Es funktioniert ausschließlich mit der Linux-Variante von Akira. Das Tool knackt die Verschlüsselung per Brute Force. weiter
ESET-Experten warnen vor Zero-Day-Exploit, der die Ausführung von schadhaftem Code erlaubt. weiter
Die Gruppe greift neuerdings auch Ziele in Europa an. Ziel der Angriffe sind Betriebsdaten, Forschungsprojekte und Personaldaten von Kernkraftwerken. weiter
Der Messenger erlitt mehrere Ausfälle, von denen Nutzer weltweit betroffen sind. Elon Musk selbst geht von einem „massiven Cyberangriff“ aus. weiter
Sie stammen meist von mit Infostealern kompromittierten Systemen. Die Zahl der derzeit betroffenen Geräte schätzt Kaspersky aktuell auf weltweit rund 26 Millionen. weiter
Schützen Sie sich vor KI-gestützten Reisebetrügereien! Erfahren Sie, wie Cyberkriminelle vorgehen und welche Maßnahmen Sie ergreifen können, um sicher zu reisen. weiter
Die neuen Geschäftskundentarife der Telekom enthalten eine Security-Lösung aus dem Mobilfunknetz. weiter
Eine Brute-Force-Attacke richtet sich aktuell gegen VPN-Geräte und nutzt dabei ein Netzwerk aus über 2,8 Millionen kompromittierten IP-Adressen. weiter
Mit Jamming Attacks überlagern Angreifer die legitime Kommunikation, wodurch Nutzer eine Dienstverweigerung erfahren. weiter
Bedrohungsakteure setzen häufig auf eine Mobile-First-Strategie. Smartphone-Nutzer werden Opfer von SMS-Phishing, Voice-Phishing, E-Mail-Phishing, App-basiertem Phishing und Social-Media-Phishing. weiter