Seit 2017: Zero-Day-Exploits in Windows LNK-Dateien

Seit 2017: Zero-Day-Exploits in Windows LNK-Dateie

Die Zero Day Initiative (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen mit Zero-Day-Exploits missbraucht wird und die Ausführung versteckter Befehle mit ...
Router von Juniper Networks im Visier

Router von Juniper Networks im Visier

Nach einer monatelangen Untersuchung, die bis Mitte 2024 zurückreicht, veröffentlicht Mandiant seine Erkenntnisse über eine verdeckte Spionagekampagne des Akteurs (UNC3886), der mit China in Verbindung ...
Gehackt: Was kleine Unternehmen dann tun sollten 

Gehackt: Was kleine Unternehmen dann tun sollten 

Eine erfolgreiche Cyberattacke ist meist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls ...
Cyberangreifer versuchen Arbeitslosengeld umzuleiten

Cyberangreifer versuchen Arbeitslosengeld umzuleit

Cyberangreifer: Auf viele Nutzerkonten von Arbeitslosen wurden Hackerangriffe ausgeführt und neue Kontodaten hinterlegt, damit weitere Zahlungen auf die Konten der Angreifer umgeleitet werden. Das Problem: ...
KI-Schwachstellen: Hacker-Wettbewerb knackt KIs & LLMs

KI-Schwachstellen: Hacker-Wettbewerb knackt KIs &a

Im kommenden Pwn2Own-Wettbewerb vom 15. bis 17. Mai 2025 in Berlin greifen ethische Hacker Sicherheitslücken in KI-Systemen an und nutzen dabei oft Zero-Day-Schwachstellen in der KI-Technologie.  Beim ...
Cloud-Native Security and Usage Report

Cloud-Native Security and Usage Report

Ein Anbieter für Echtzeit-Cloud-Sicherheit hat seinen jährlichen „2025 Cloud-Native Security and Usage Report“ veröffentlicht. Die Analyse bietet tiefgehende Einblicke in aktuelle Trends zur ...
Echtzeit-Deepfakes: Erkennen und abwehren

Echtzeit-Deepfakes: Erkennen und abwehren

Kriminelle setzen zunehmend Echtzeit-Deepfakes ein, um zu betrügen und ihre bösartigen Ziele zu erreichen. Strategien zur Erkennung und Abwehr sind deshalb notwendig. Durch die Verbindung geschärfter ...
Ransomware: Die neuen Erben von LockBit & Co.

Ransomware: Die neuen Erben von LockBit & Co.

Die Ransomware-Gang RansomHub übernimmt das kriminelle Erbe von LockBit & Co. Es gibt neue Verbindungen zwischen zuvor rivalisierenden Gruppen und es sind neue Angriffs-Tools im Umlauf, so Experten von ...
Partner-Ökosysteme für Cyberresilienz

Partner-Ökosysteme für Cyberresilienz

Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und ...
Cyber-Resilienz in den Fokus stellen

Cyber-Resilienz in den Fokus stellen

Unternehmen sollten ihre Cyber-Resilienz unter die Lupe nehmen, um sicherzustellen, dass sie adäquat auf Cyber-Bedrohungen reagieren können. Mehr als die Hälfte der deutschen Unternehmen (63 %) rechnet ...
Mirai-Bot-Netz: Analyse der DigiEver-Schwachstellen

Mirai-Bot-Netz: Analyse der DigiEver-Schwachstelle

Sicherheitsforscher haben im Juli 2023 Bugs in DigiEver gefunden und im TWCERT/CC gemeldet. DigiEver schloß den Fall im August 2023 mit der Begründung, dass das Gerät seit fünf Jahren veraltet sei. Nun ...
MSPs: Zeit sparen durch Zentralisierung aller Daten

MSPs: Zeit sparen durch Zentralisierung aller Date

Eine neue KI-gestützte Platform unterstützt Managed Service Providers (MSPs). Sie können damit zentralisiert auf Sicherheitsstatus, Leistung und Zustand des Netzwerkes jedes Kunden zugreifen sowie Lizenzen ...
Industrie vernachlässigt OT- und IoT-Sicherheit

Industrie vernachlässigt OT- und IoT-Sicherheit

Der „OT+IoT Cybersecurity Report 2024“ zeigt, welche gravierenden Sicherheitsmängel es in der Industrie immer noch gibt. Vor allem die Software vernetzter Geräte, Maschinen und Anlagen ist davon betroffen. ...
Facebook Business im Visier der Angreifer

Facebook Business im Visier der Angreifer

Vor kurzem haben Cybersicherheitsforscher eine neue, groß angelegte Phishing-Kampagne vorgestellt, die auf Facebook Business-Nutzer abzielt. Seit dem 20. Dezember 2024, so die Forscher, wurden mehrere ...
EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind bösartige Tools, die die EDR-Software kompromittierter Systeme ausschalten. Dadurch werden sie anfällig für weitere Bedrohungen. Die Gefahr von EDR-Killern nimmt deutlich zu. Darauf hat das ...
Hacker verschlüsselt 12.000 Patientendaten

Hacker verschlüsselt 12.000 Patientendaten

Bereits vor vielen Wochen gab es einen Hackerangriff auf das MVZ Herz-Lungen-Praxis Hamburg-Bergedorf, eine Tochter, welches das Praxisinformationssystem der LungenClinic Grosshansdorf steuert. Durch den ...
LLMjacking: Taktiken und best practice zur Verteidigung

LLMjacking: Taktiken und best practice zur Verteid

Seit der Entdeckung von LLMjacking im Mai 2024 hat es sich ebenso weiterentwickelt, wie die großen Sprachmodelle (LLMs) selbst. Angreifer entwickeln ständig neue Motive und Methoden, mit denen sie ...