Ransomware: BlackCat nutzt Brute Ratel als Angriffswerkzeug

Ransomware: BlackCat nutzt Brute Ratel als Angriff

Sophos X-Ops stellt aktuelle Threat-Intelligence-Ergebnisse vor. Ransomware-Bande BlackCat nutzt Pentesting-Tool Brute Ratel als neues Angriffswerkzeug. Angriffsserie zeigt, wie Cyberkriminelle Computer ...
Russische Cyberattacken auf Ukraine KRITIS

Russische Cyberattacken auf Ukraine KRITIS

„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“ – Expertenkommentar zum russischen Hackerangriff auf das größte private Energiekonglomerat des ...
Ausgetrickst: Microsoft Defender führt Malware aus

Ausgetrickst: Microsoft Defender führt Malware aus

LockBit-Akteure verwenden das Windows Defender-Befehlszeilentool MpCmdRun.exe, um PCs mit Cobalt Strike Beacon zu infizieren. Danach wird die Ransomware LockBit installiert. Microsoft sollte in höchster ...
E-Mail-Angriffe: schwer erkennbare Bedrohungen 

E-Mail-Angriffe: schwer erkennbare Bedrohungen 

Es gibt eine Frage, die sich alle Unternehmen stellen müssen, wenn es um E-Mail-Angriffe geht: Wissen ihre Mitarbeiter, wie sie eine legitime Nachricht von einer E-Mail-Bedrohung unterscheiden können? ...
DDoS-Angriffe sinken – Spezialangriffe steigen

DDoS-Angriffe sinken – Spezialangriffe steigen

Laut dem aktuellen Threat Intelligence Report von NETSCOUT sank die Zahl der DDoS-Angriffe weltweit von 5,4 Millionen im ersten Halbjahr 2021 auf 4,4 Millionen im zweiten Halbjahr. Während die Gesamtzahl ...
Plus 350 Prozent Ransomware: Consumer Identity Breach Report 2022 

Plus 350 Prozent Ransomware: Consumer Identity Bre

ForgeRock, ein weltweit führendes Unternehmen im Bereich der digitalen Identität, gibt die Ergebnisse seines Consumer Identity Breach Report 2022 bekannt: Cyberkriminelle finden branchenübergreifend und ...
Zero Day-Schwachstelle in Google Chrome Browser

Zero Day-Schwachstelle in Google Chrome Browser

Wie Tenable mitteilt, wurde eine Zero Day-Schwachstelle in Googles Browser Chrome gefunden. Man erwartet gezielte Attacken, allerdings mehr auf Personen, wie etwas Journalisten, im Nahen Osten. ...
Neues UEFI-Rootkit entdeckt: CosmicStrand

Neues UEFI-Rootkit entdeckt: CosmicStrand

Die Experten von Kaspersky haben ein neues Exemplar eines UEFI Rootkits entdeckt: CosmicStrand. Im Moment hat das Kit CosmicStrand nur Privatpersonen im Visier und keine Unternehmen. Aber das sich das ...
Pentest-Tools: starke Werkzeuge für echte Angreifer

Pentest-Tools: starke Werkzeuge für echte Angreife

Eigentlich sollen Pentest-Tools von Red Teams genutzt werden um Angriffsflächen zu testen, Sicherheitslücken aufzudecken und diese dann zu schließen. Aber diese mächtigen Test-Tools können auch von ...
LofyLife: Kampagne verteilt verseuchte Open-Source-Code-Pakete

LofyLife: Kampagne verteilt verseuchte Open-Source

Kaspersky-Experten haben vor zwei Tagen, am 26. Juli, mithilfe des internen automatisierten Systems zur Überwachung von Open-Source-Repositories eine neue schädliche Kampagne namens ‚LofyLife‘ entdeckt. ...
Cybersicherheit geht weit über klassische Endpoints hinaus

Cybersicherheit geht weit über klassische Endpoint

Cybersicherheit: IP-Kameras, Gebäudezugriffslösungen, Sensoren an Fließbändern oder auch an das Web angebundene Drucker gestalten die Frontlinie von Unternehmen zum Internet immer unübersichtlicher und ...
Studie: verwundbares IoT bei Medizin, Produktion und KRITIS

Studie: verwundbares IoT bei Medizin, Produktion u

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf. Eine Studie deckt viele verwundbare IoT-Anlagen auf in den Bereichen Medizin, Produktion und KRITIS. Unternehmensführer sollten ...
Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Gute Security- und Datenschutzfunktionen treiben 5

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, zeigt, dass verbesserte Security- und Datenschutzfunktionen das Hauptmotiv für den Ausbau privater ...
Mac-Spyware CloudMensis spioniert und klaut Daten  

Mac-Spyware CloudMensis spioniert und klaut Daten

CloudMensis: Mac-Spyware steht bei Cyberkriminellen hoch im Kurs. Nach DazzleSpy (Januar 2022) und Gimmick (März 2022) haben ESET Forscher die bereits dritte Spionage-Malware mit hohem Gefahrenpotenzial ...
Phishing-Simulationen: Mitarbeiter nicht wachsam genug

Phishing-Simulationen: Mitarbeiter nicht wachsam g

Mitarbeiter sind nicht wachsam genug, wenn sie Mails erhalten. So zeigt eine aktuelle Kaspersky-Analyse von Phishing-Simulationen in Unternehmen [1], dass viele Mitarbeiter versteckte Fallstricke zu ...
Cyberangreifer vermarkten RaaS: Ransomware-as-a-Service

Cyberangreifer vermarkten RaaS: Ransomware-as-a-Se

Hinter vielen Cyberangreifern stehen nicht nur Einzelgänger in dunklen Räumen. Vielmehr sehen sich einige APT -Gruppen als Business-Companys die nicht mehr selbst agieren, sondern nur noch ihre Dienste und ...
Scan-Engine von F-Secure und WithSecure mittel gefährdet

Scan-Engine von F-Secure und WithSecure mittel gef

Eine leichte, aber nicht ganz ungefährliche Sicherheitslücke in mehreren Produkten von F-Secure und der Business-Variante WithSecure ermöglicht es Angreifern die Programme zu Absturz zu bringen. F-Secure ...
Hack: Kontaktdaten von 5,4 Millionen Twitter-Konten angeboten

Hack: Kontaktdaten von 5,4 Millionen Twitter-Konte

Laut der Webseite 9to5mac.com, soll es einen Hack bei Twitter gegeben haben. Auf diese Weise sollen Kontaktdaten von 5,4 Millionen Twitter-Konten abhanden gekommen sein. In einem Hackerforum wurde der ...