Wer nicht zahlt: Ransomware-Gruppen machen mehr Druck

Wer nicht zahlt: Ransomware-Gruppen machen mehr Dr

Ein neuer Report zeigt, wie die Ransomware-Gruppen Informationen zu halblegalen Aktivitäten aus gestohlenen Daten nutzen, um die Opfer zur Zahlung zu zwingen. Der Dark-Web-Report “Turning the Screws: The ...
Index meistverbreiteter Malware im Juli 2024

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ein kürzlich ...
Ransomware – Das sind die aktiven Gruppen 

Ransomware – Das sind die aktiven Gruppen 

Die Welt der Cyberkriminellen in Sachen Ransomware steht niemals still. Ein ständiger Wandel bringt regelmäßig neue Akteure hervor, die durch immer ausgefeiltere Technologien und Taktiken auffallen. Hier ...
Microsoft schließt Schwachstelle in Azure Health Bot Service

Microsoft schließt Schwachstelle in Azure Health B

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) möglich und erlaubten einen Zugriff auf den ...
Vermehrt Angriffe auf verwundbare Windows-Treiber

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine ...
Finanzbranche: Studie untersucht IT-Sicherheit

Finanzbranche: Studie untersucht IT-Sicherheit

Gerade in der Finanzbranche ist Sicherheit so wichtig. Mit zunehmender Digitalisierung ist allerdings auch die IT-Sicherheit zunehmend gefährdet. Jeden Tag gibt es neue Cyberattacken auf Unternehmen und ...
Lokale KI-Appliance für geschützte Gen-AI-Anwendungen

Lokale KI-Appliance für geschützte Gen-AI-Anwendun

Silent AI ist eine neue KI-Appliance für generative KI-Anwendungen (GenAI) vor, die höchste Datensicherheit und Privatsphäre gewährleistet. Unternehmen können so neueste KI-Technologie nutzen, wobei kein ...
Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Windows: Kritische Sicherheitslücke im IPv6-Netzwe

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen – auch ältere. Die Zero-Click-Lücke sollte ...
KI-Sicherheitstool agiert wie ein SOC-Team

KI-Sicherheitstool agiert wie ein SOC-Team

Ein neues KI-Sicherheitstool agiert mit seinen Benutzern über Gespräche. Es analysiert Cybervorfälle gründlich und unterstützt dadurch Sicherheitsteams, sich auf das Wichtige zu konzentrieren und schnell ...
Kritische Schwachstelle in Microsoft Copilot Studio

Kritische Schwachstelle in Microsoft Copilot Studi

Experten hatten eine kritische Schwachstelle in Microsoft Copilot Studio entdeckt. Via serverseitiger Anforderungsfälschung SSRF (Server-side request forgery) dringen die Angreifer ein und konnten so auf ...
Microsoft 365: Backup-as-a-Service steigert Datenresilienz

Microsoft 365: Backup-as-a-Service steigert Datenr

Über 21 Milionen Microsoft-365-Nutzer erhalten bei einem führenden Unternehmen für Datenresilienz neue Backup-Funktionen in der Daten Cloud, die auf Microsoft Azure läuft. Die Kunden können leistungsstarke ...
Krypto-Währungen: Hacker nutzen Blockchain Protokolle

Krypto-Währungen: Hacker nutzen Blockchain Protoko

Ein führender Anbieter von Sicherheitslösungen hat eine neue Betrugsmasche mit Krypto-Währungen entdeckt. Cyberkriminelle missbrauchen dafür legitime Blockchain Protokolle, um Geldtransfers von den Wallets ...
Hacker stehlen 1,3 Millionen Datensätze bei Datenhändler

Hacker stehlen 1,3 Millionen Datensätze bei Datenh

Bereits im August gab es einen Hackerangriff auf den Datenhändler National Public Data, bei dem wohl 1,3 Millionen Datensätze entwendet wurden. Experten fanden im Darknet aber Datenbanken die 80-mal so ...
AnyDesk: Ransomware-Angriff per Remote-Access-Programm

AnyDesk: Ransomware-Angriff per Remote-Access-Prog

Die Ransomware-Gruppe „Mad Liberator“ nutzt Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. Sophos X-Ops deckt Details zum Angriff auf und gibt Hinweise für mehr Schutz vor diesen Attacken. ...
SOC: Managed statt selbermachen

SOC: Managed statt selbermachen

Security Operations Center (SOC) mit verschiedensten Security Experten können eine effiziente Abwehr von Cyberattacken bieten. Allerdings ist es anstrengend und teuer, ein solches Center aufzubauen und zu ...
Neue Backup Funktionen für Microsoft Planner

Neue Backup Funktionen für Microsoft Planner

Um geschäftskritische Daten in Microsoft Planner sicher zu schützen und wiederherzustellen hat Hornetsecurity die Funktionen in 365 Total Backup und in 365 Total Protection Plan 3 und 4 erweitert. Die ...
APT28 nutzt Autoverkauf als Phishing-Köder

APT28 nutzt Autoverkauf als Phishing-Köder

Die russische Bedrohungsgruppe Fighting Ursa alias APT28 hat im März 2024 ein Inserat zum Verkauf eines Autos dazu benutzt, um die Backdoor-Malware HeadLace zu verbreiten. Ziel des Angriffs waren ...
Cyberbedrohungen mit KI erkennen und abwehren

Cyberbedrohungen mit KI erkennen und abwehren

Bei Cyberbedrohungen ist es wichtig, sie schnell zu identifizieren und zu beheben, um Schaden vom Unternehmen abzuwenden. Neue KI-Funktionen der Cohesity Cloud-Datenmanagement-Plattform unterstützen dabei. ...