CopyRhadamantys greift weltweit Unternehmen an
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen. weiter
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche Anzeigen auf gefälschte Websites, um deren Daten abzugreifen. weiter
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft. weiter
Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und Exchange Server. weiter
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind auch Nutzer in Deutschland und Österreich. weiter
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung zu entgehen. weiter
RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln. weiter
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken. weiter
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von Cyberangriffen. weiter
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten Cybercrime-Gruppierungen aus China. weiter
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt. weiter
Im Jahresvergleich legen die Ausgaben für IT Security um fast 14 Prozent zu. Gut die Hälfte davon entfällt auf Sicherheitssoftware. weiter
Die Malware landet mit einem Anteil von 21 Prozent an allen Infektionen im September auf dem ersten Platz. Bei den Ransomware-Gruppen dominiert RansomHub mit einem Anteil von 17 Prozent. weiter
Im vergangenen Jahr waren 70,3 Prozent aller Sicherheitslücken im Visier von Hackern ohne verfügbaren Patch. Auch steigt die Zahl der betroffenen Hersteller auf einen neuen Rekordwert. weiter
Ein DDoS-Angriff legt große Teil des Internet Archive lahm. Während die Wayback Machine wieder im Lesemodus arbeitet, ist die Hauptseite weiterhin offline. weiter
Schwachstellen betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen. weiter
Von fünf Zero-Day-Lücken werden zwei bereits von Hackern eingesetzt. Insgesamt bringt der Oktober-Patchday Fixes für 117 Schwachstellen in Windows, Office und weiteren Microsoft-Produkten. weiter
Obwohl das Verfahren in punkto Sicherheit und Usability überzeugt, ist dies zu wenigen bekannt und der Zuspruch entsprechend gering. weiter
Die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht. Angreifer exfiltrieren Daten in weniger als einem Tag nach der Kompromittierung. weiter
Eine Anfälligkeit erlaubt laut Google unter Umständen eine Remotecodeausführung. Eine Ausweitung von Benutzerrechten ist dafür nicht erforderlich. weiter
Check Point hat über 1000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang mit dem Shopping-Spektakel registriert. weiter
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes Fressen für politische motivierte Kampagnen. weiter
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps. weiter
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als sicherheitsrelevanten Fehler ein. Betroffen sind Windows 10, 11 und Windows Server 2016 bis 2022. weiter
Eine große Mehrheit geht indes davon aus, dass sie die Richtlinie umsetzen können. Weniger als die Hälfte der Unternehmen in EMEA erwarten durch NIS2 eine deutliche Verbesserung der Cybersicherheit in der EU. weiter
Es handelt sich um einen Krypto-Drainer, der ein legitimes Protokoll für Krypto-Wallets nachahmt. Die Malware bleibt fünf Monate im Play Store unentdeckt. weiter
Betroffen sind TeamViewer Client und Host für Windows. Die beiden Schwachstellen erlauben eine nicht autorisierte Ausweitung von Benutzerrechten. weiter
Cybersicherheitsagenturen und Behörden wie FBI, Cyber National Mission Force, NSA oder das NCSC haben Botnetz mit mehr als 260.000 Geräten aufgedeckt. weiter
Cybersecurity Rund um die Uhr können nur 33 Prozent der Unternehmen hierzulande gewährleisten. Die Studie deckt auch Mängel beim Angriffsflächen-Management auf. weiter