Hacker

LAPSUS$ unter der Lupe

Die Erpressergruppe LAPSUS$ tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie besteht wohl aus undisziplinierten und erratischen Teenagern,…

2 Jahren ago

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin…

2 Jahren ago

Hackerangriff – Definition und rechtliche Möglichkeiten

Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen.…

2 Jahren ago

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten.…

2 Jahren ago

So schützen Sie sich vor Mail-Attacken

Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network…

2 Jahren ago

Insider-Attacke auf HackerOne

Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen…

2 Jahren ago

Liebesbetrügereien bei Tinder & Co.

Partnerbörsen wie Tinder und andere sind zum Jagdrevier von Betrügern geworden. Zu den Tricks zählen Scamming, Aktienratschläge und Catfishing.

2 Jahren ago

Nach der Attacke

Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei…

2 Jahren ago

Google: Chinesische Hacker gehen gegen russische Rüstungsfirmen vor

Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker…

2 Jahren ago

RaidForums abgeschaltet

Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet.

2 Jahren ago

Insider-Bedrohungen greifen nach außen

Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe…

2 Jahren ago

Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv

Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.

2 Jahren ago

Hackergruppe FIN7 erweitert Arsenal um Ransomware und neue Backdoor

Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz.

2 Jahren ago

Hacker versehen VMware-Horizon-Server per Log4Shell mit Backdoor

Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert…

2 Jahren ago

Cyberkriminelle locken Studenten

Derzeit häufen sich betrügerische E-Mails von Cyberkriminellen, die ahnungslose Studenten mit gefälschten Jobangeboten in die Falle zu locken versuchen. Die…

2 Jahren ago

Hackerangriff auf Microsoft und Okta

Eine Hackergruppe namens LAPSUS$ hat sich Zugriff auf den Quellcode verschiedener Microsoft-Anwendungen sowie auf den Laptop eines Support-Mitarbeiters von Okta…

2 Jahren ago

Erneut Quellcode der Ransomwaregruppe Conti durchgesickert

Der Urheber des Leaks gibt Rache als Grund für sein Vorgehen an. Die Conti-Hintermänner unterstützen offen Russland im Krieg gegen…

2 Jahren ago

InvisiMole: Ukraine warnt vor Angriffen staatlich unterstützter russischer Hacker

Die Gruppe Invisimole steht angeblich in Verbindung mit der Gamaredon-Gruppe. Auf ihr Konto gehen bereits Attacken auf mililtärische und diplomatische…

2 Jahren ago

Open-Source-Software absichtlich korrumpiert

Ein Programmierer, der hinter dem beliebten Open-Source-Programm npm node-ipc steht, hat es mit Malware vergiftet, die die Festplatten von Computern…

2 Jahren ago

Cyberkrieg bedeutet Kontrollverlust

Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard…

2 Jahren ago