TransferLoader: neue Malware verbreitet Morpheus-Ransomware

TransferLoader: neue Malware verbreitet Morpheus-R

Seit einigen Monaten ist eine neue Malware mit Namen TransferLoader aktiv, die aus Downloader, Backdoor und einem Loader für die Backdoor besteht. Cyberkriminelle verbreiten damit die Morpheus-Ransomware. ...
Report Europa: Phishing häufigste Angriffsmethode

Report Europa: Phishing häufigste Angriffsmethode

Der aktuell veröffentlichte Research Report Europa zeigt, dass Cyberkriminelle am häufigsten Adobe, gefolgt von Microsoft, bei Cloud-Phishing-Versuchen nachahmen, um Anmeldedaten zu erbeuten. Immer mehr ...
Schlag gegen die Malware DanaBot

Schlag gegen die Malware DanaBot

internationale Strafverfolgungsbehörden haben in Zusammenarbeit mit dem US-Justizministerium einen bedeutenden Schlag gegen die Schadsoftware DanaBot erzielt. Die Malware wurde von einer russischen ...
Aktive Malware Erkennung schützt Nutanix Backups

Aktive Malware Erkennung schützt Nutanix Backups

Die traditionellen Tools zur Erkennung von Malware schützen Unternehmen vor heutigen Bedrohungen nicht mehr ausreichend. Denn Cyberkriminelle attackieren mit Ransomware nicht nur laufende Systeme, sondern ...
Schwachstellendatenbank EUVD ist ein wichtiger Schritt

Schwachstellendatenbank EUVD ist ein wichtiger Sch

Die Einführung der Europäischen Schwachstellendatenbank (EUVD) durch die Agentur der Europäischen Union für Cybersicherheit (ENISA European Network and Information Security Agency) ist zweifellos ein ...
DragonForce: Wie sich ein Ransomware-Kartell seine Stellung sichert

DragonForce: Wie sich ein Ransomware-Kartell seine

Ransomware ist nicht nur ein Geschäft, es ist eine Szene. Hier kommt es nicht nur auf Kompetenz und Ressourcen an, sondern auch auf Einfluss und Marktanteile. Dies zeigt die Bitdefender-Analyse der ...
Praxisorientierte Threat Intelligence

Praxisorientierte Threat Intelligence

Die heutige Bedrohungslandschaft ist geprägt von immer ausgefeilteren und schwerer erkennbaren Angriffen, die sich in rasantem Tempo weiterentwickeln. Es braucht eine praxisorientierte Threat Intelligence. ...
Cyberattacken: 3 von 5 Mitarbeitern halten ihr Unternehmen für lukratives Ziel

Cyberattacken: 3 von 5 Mitarbeitern halten ihr Unt

Laut einer Studie halten drei von fünf deutschen Mitarbeitern ihr Unternehmen, in dem sie beschäftigt sind, wegen sensibler Daten für ein lukratives Ziel für Cyberattacken. Dieser Umstand kann nützlich ...
Zugriffsfreigabe: Plattform für sicheren Drittanbieterzugriff

Zugriffsfreigabe: Plattform für sicheren Drittanbi

Die neue Plattformlösung Fudo ShareAccess verbindet Unternehmen sicher und schnell mit externen Dienstleistern und Partnern – und ohne die Notwendigkeit herkömmlicher VPNs oder komplexer Konfigurationen. ...
BSI warnt vor hochgefährlichen Schwachstellen in Ivanti EPM

BSI warnt vor hochgefährlichen Schwachstellen in I

Das BSI warnt vor hochgefährlichen Schwachstellen im Ivanti Endpoint Manager, der Endpoint Management Software zur zentralen Verwaltung von Benutzerprofilen und -Geräten. Erste Updates von Ivanti mussten ...
FunkSec: Analyse der KI-gestützten Ransomware

FunkSec: Analyse der KI-gestützten Ransomware

Kaspersky stellt seine aktuelle Forschung zur Ransomware-Gruppe FunkSec vor. Sie ist ein Beispiel dessen, wie die Zukunft der auf Masse ausgelegten Cyberkriminalität aussehen könnte: KI-gestützt, ...
Social-Media-Anzeigen: Direktkontakt zur bösartigen KI

Social-Media-Anzeigen: Direktkontakt zur bösartige

Recherche-Ergebnisse über die Angriffe einer vietnamesischen Hackergruppe zeigen ein neues Vorgehen: sie schalten Social-Media-Anzeigen für KI-Videogeneratoren, die allerdings zu gefährlichen KIs führen. ...
Neues SD-WAN Gateway mit BSI-Sicherheitszertifikat

Neues SD-WAN Gateway mit BSI-Sicherheitszertifikat

Das neue SD-WAN Gateway LANCOM 1930EF hat vom BSI das Sicherheitszertifikat gemäß „BSZ“-Zertifizierungsverfahren erhalten. Damit erhalten Unternehmen für ihre Standortvernetzung mittelgroßer und großer ...
Hacker & Spionage: Zulieferer der Bundeswehr im Fokus

Hacker & Spionage: Zulieferer der Bundeswehr i

Wie einige Medien und die Tagesschau berichten, steht die Bundeswehr und seine Zulieferer immer mehr im Fadenkreuz von Cyberattacken. Jüngst wurden sie wieder attackiert und man vermutet, dass der ...
Software-Supply-Chain-Angriffe in der Industrie

Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die gezielt über externe ...
Risiko Identitäten: Wenn Unternehmen den Überblick verlieren

Risiko Identitäten: Wenn Unternehmen den Überblick

In Unternehmen kommen mehr als 80 Maschinenidentitäten auf eine menschliche Identität. Das bedeutet, dass zwei Drittel der deutschen Unternehmen ihre „Shadow AI“-Tools nicht mehr absichern können.  Fast ...
Kritische Schwachstelle in Linux-Tool sudo

Kritische Schwachstelle in Linux-Tool sudo

Die kritische Sicherheitslücke CVE-2025-32463 betrifft das UNIX- und Linux-Werkzeug sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. Das Team der Stratascale Cyber ...