Ransomware-Gruppen setzen auf mehr Affiliate-Modelle

Ransomware-Gruppen setzen auf mehr Affiliate-Model

Die APT-Gruppen DragonForce und Anubis führen innovative Ansätze zur Erweiterung ihrer Aktivitäten ein und sehen sich selbst als Kartell. Neben dem Ransomware-as-a-Service (RaaS)-Modell wollen die Gruppen ...
Cyberversicherungen sind die Ausnahme

Cyberversicherungen sind die Ausnahme

Wenn plötzlich wichtige Daten nach einem Angriff mit Schadsoftware verschwunden sind, jemand anderes sich im Internet der eigenen Identität bemächtigt und damit Schäden verursacht oder auch wenn man beim ...
Hacker: Bildungsverlag verliert wohl Terabytes an Daten

Hacker: Bildungsverlag verliert wohl Terabytes an

Pearson, ein weltweit führendes Unternehmen im Bildungsbereich, wurde Opfer eines Cyberangriffs, bei dem Kundendaten kompromittiert wurden. Laut verschiedener Medien sollen Hacker Terabytes an Daten ...
KMUs: Ransomware weiterhin Angreifer Nr. 1

KMUs: Ransomware weiterhin Angreifer Nr. 1

Der neue MDR-Report wertet Incident Response Vorfälle bei KMUs – mittelständischen Unternehmen 2024 aus und zeigt, dass Angriffe mit Ransomware weiterhin die Nummer 1 der Bedrohungen sind. Der ...
Nordkoreanische APT-Gruppe nutzt russische Internet-Infrastruktur

Nordkoreanische APT-Gruppe nutzt russische Interne

Eine neue Experten-Analyse zur nordkoreanischen APT-Gruppe Void Dokkaebi. Die Untersuchung zeigt, wie die Gruppe gezielt russische Internet-Infrastruktur nutzt, um Krypto-Diebstähle und Spionageoperationen ...
Mehrheit der Sicherheitsexperten halten Cyber-Immunität für effizient

Mehrheit der Sicherheitsexperten halten Cyber-Immu

Eine aktuelle Umfrage unter Cybersicherheitsexperten in Unternehmen in Deutschland zeigt einen klaren Bedarf an Cybersicherheitsstrategien, die über herkömmliche Lösungen hinausgehen. So halten 76 Prozent ...
Fehlerhafte ASUS-Software lässt Malware-Installationen zu 

Fehlerhafte ASUS-Software lässt Malware-Installati

Die vorinstallierte ASUS DriverHub-Software weist eine kritische Sicherheitslücke auf, die Angreifern Remote-Code-Ausführung von Malware ermöglicht. Durch die fehlerhafte Prüfung von Web-Anfragen könnten ...
Angriffe auf die Wasserversorgung

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird. Wasseraufbereitungsanlagen und ...
Play-Ransomware nutzt Windows Zero-Day-Schwachstelle 

Play-Ransomware nutzt Windows Zero-Day-Schwachstel

Die Ransomware-Gruppe Play und verbündete Gruppen nutzen laut Symantec einen Exploit der auf die Zero-Day-Sicherheitslücke CVE-2025-29824 abzielt. Die Schwachstelle wurde zwar von Microsoft am 8. April ...
PHASR verstärkt proaktiv die Endpunktsicherheit

PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen genau ...
Moderne CIOs haben vielfältige Aufgaben

Moderne CIOs haben vielfältige Aufgaben

Das Rollenbild moderner CIOs hat sich deutlich gewandelt: Früher waren CIOs überwiegend für die Aufrecherhaltung des IT-Betriebs von Unternehmen zuständig. Heute haben sie mehr Aufgaben und sind vor allem ...
Mit Exposure-Management gegen Ransomware

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe vorbereitet. ...
Samsung-Server-Software von Exploit attackiert

Samsung-Server-Software von Exploit attackiert

In Samsung MagicINFO 9 wurde bereits im August 2024 eine Schwachstelle entdeckt. Nachdem im April ein Forschungsbericht veröffentlicht wurde, tauchte ein Exploit für die Schwachstelle CVE-2024-7399 auf der ...
MITRE CVE-Programm bleibt vorerst bestehen

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend weiter gesichert sein.  Die ...
Über 130.000 Datenschutzverstöße in Europa 2024

Über 130.000 Datenschutzverstöße in Europa 2024

In den 15 europäischen Nationen gab es 2024 täglich über 365 Datenschutzverstöße, so die Ergebnisse einer aktuellen Analyse. In Deutschland waren es im ganzen Jahr über 27.800 Verstöße. Der Datenschutz ist ...
Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Ausgeklügelte Phishing-as-a-Service-Plattform (Pha

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur hinter ...
PDFs: Die trojanischen Pferde der Hacker

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 Prozent aller bösartigen Angriffe erfolgen ...
Leak-Seite von LockBit gehackt und Daten gestohlen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern auch noch die Daten der Erpressungen entwendet bzw. kopiert und auf der Seite eine ...