Phishing: Angriffe mit Infostealer zur Datenexfiltration

Phishing: Angriffe mit Infostealer zur Datenexfilt

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten zu exfiltrieren. Während der Attacke ...
Schwachstellen erkennen und effizient handeln

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die handlungsrelevante ...
Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten Endpunkten des ...
Malware-as-a-Service am gefährlichsten

Malware-as-a-Service am gefährlichsten

Malware- und Ransomware-as-a-Service waren im ersten Halbjahr 2024 die häufigsten Cyberbedrohungen. Auch Phishing ist weiterhin eine große Gefahr. Über die Hälfte der Phishing-Mails hat dabei die ...
Kostenfreies Portal stärkt Cybersicherheit

Kostenfreies Portal stärkt Cybersicherheit

Mit dem Cyber JumpStart Portal Cyberrisiken identifizieren und managen und so die Cyberversicherbarkeit erhöhen. Arctic Wolf stellt allen Unternehmen eine kostenfreie Version seines Sicherheitsportals zur ...
Wer nicht zahlt: Ransomware-Gruppen machen mehr Druck

Wer nicht zahlt: Ransomware-Gruppen machen mehr Dr

Ein neuer Report zeigt, wie die Ransomware-Gruppen Informationen zu halblegalen Aktivitäten aus gestohlenen Daten nutzen, um die Opfer zur Zahlung zu zwingen. Der Dark-Web-Report “Turning the Screws: The ...
Index meistverbreiteter Malware im Juli 2024

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ein kürzlich ...
Ransomware – Das sind die aktiven Gruppen 

Ransomware – Das sind die aktiven Gruppen 

Die Welt der Cyberkriminellen in Sachen Ransomware steht niemals still. Ein ständiger Wandel bringt regelmäßig neue Akteure hervor, die durch immer ausgefeiltere Technologien und Taktiken auffallen. Hier ...
Microsoft schließt Schwachstelle in Azure Health Bot Service

Microsoft schließt Schwachstelle in Azure Health B

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) möglich und erlaubten einen Zugriff auf den ...
Vermehrt Angriffe auf verwundbare Windows-Treiber

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine ...
Finanzbranche: Studie untersucht IT-Sicherheit

Finanzbranche: Studie untersucht IT-Sicherheit

Gerade in der Finanzbranche ist Sicherheit so wichtig. Mit zunehmender Digitalisierung ist allerdings auch die IT-Sicherheit zunehmend gefährdet. Jeden Tag gibt es neue Cyberattacken auf Unternehmen und ...
Lokale KI-Appliance für geschützte Gen-AI-Anwendungen

Lokale KI-Appliance für geschützte Gen-AI-Anwendun

Silent AI ist eine neue KI-Appliance für generative KI-Anwendungen (GenAI) vor, die höchste Datensicherheit und Privatsphäre gewährleistet. Unternehmen können so neueste KI-Technologie nutzen, wobei kein ...
Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Windows: Kritische Sicherheitslücke im IPv6-Netzwe

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen – auch ältere. Die Zero-Click-Lücke sollte ...
KI-Sicherheitstool agiert wie ein SOC-Team

KI-Sicherheitstool agiert wie ein SOC-Team

Ein neues KI-Sicherheitstool agiert mit seinen Benutzern über Gespräche. Es analysiert Cybervorfälle gründlich und unterstützt dadurch Sicherheitsteams, sich auf das Wichtige zu konzentrieren und schnell ...
Kritische Schwachstelle in Microsoft Copilot Studio

Kritische Schwachstelle in Microsoft Copilot Studi

Experten hatten eine kritische Schwachstelle in Microsoft Copilot Studio entdeckt. Via serverseitiger Anforderungsfälschung SSRF (Server-side request forgery) dringen die Angreifer ein und konnten so auf ...
Microsoft 365: Backup-as-a-Service steigert Datenresilienz

Microsoft 365: Backup-as-a-Service steigert Datenr

Über 21 Milionen Microsoft-365-Nutzer erhalten bei einem führenden Unternehmen für Datenresilienz neue Backup-Funktionen in der Daten Cloud, die auf Microsoft Azure läuft. Die Kunden können leistungsstarke ...
Krypto-Währungen: Hacker nutzen Blockchain Protokolle

Krypto-Währungen: Hacker nutzen Blockchain Protoko

Ein führender Anbieter von Sicherheitslösungen hat eine neue Betrugsmasche mit Krypto-Währungen entdeckt. Cyberkriminelle missbrauchen dafür legitime Blockchain Protokolle, um Geldtransfers von den Wallets ...
Hacker stehlen 1,3 Millionen Datensätze bei Datenhändler

Hacker stehlen 1,3 Millionen Datensätze bei Datenh

Bereits im August gab es einen Hackerangriff auf den Datenhändler National Public Data, bei dem wohl 1,3 Millionen Datensätze entwendet wurden. Experten fanden im Darknet aber Datenbanken die 80-mal so ...
AnyDesk: Ransomware-Angriff per Remote-Access-Programm

AnyDesk: Ransomware-Angriff per Remote-Access-Prog

Die Ransomware-Gruppe „Mad Liberator“ nutzt Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. Sophos X-Ops deckt Details zum Angriff auf und gibt Hinweise für mehr Schutz vor diesen Attacken. ...