Report von WatchGuard Threat Lab: Angreifer nutzen neue Wege, um im Internet surfende Anwender auszutricksen.
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos.
Noch immer sind Sicherheitslücken, die durch ausbleibende Software-Patches entstehen, das beliebteste Einfallstor für Hacker.
Talos-Analyse zur neuen .zip-Domäne zeigt: Hacker sind auf breiter Front aktiv.
Group-IB identifizierte von Juni 2022 bis Mai 2023 mehr als 100.000 mit Stealern infizierte Geräte mit gespeicherten ChatGPT-Zugangsdaten.
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen.
Analyse von Bitdefender Labs weist darauf hin, dass mögliche größere Attacken noch bevorstehen können. Weitere Untersuchungen sind am Laufen.
Vergleichsportal ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere hundert Unternehmen und Organisationen betroffen sind.
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen.
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien.
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab
Law Enforcement Scam: Herkömmliche Verfahren zur Betrugserkennung schützen nicht vor Social-Engineering-Angriffen in Echtzeit.
Es gibt einen neuen "Krieg der Sterne“, der aber nicht in einer weit entfernten Galaxis ausgetragen wird, warnt Gastautor Mathieu…
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.
SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.
Check Point Research hat in Untergrundforen Marktplätze für attraktive Reiseschnäppchen entdeckt, die auf dem Rücken enteigneter Kunden angeboten werden.