Das Threat-Research- and Intelligence-Team von BlackBerry hat festgestellt, dass nach einer mehrmonatigen Ruhephase das Emotet-Botnetz wieder deutlich aktiver war. Dazu hat die stark verbreitete Phishing-Bedrohung durch Qakbot sowie Infostealer-Downloader wie GuLoader zugenommen. Die KI-gesteuerte Prevention-First-Technologie von BlackBerry konnte zwischen dem 1. September und dem 30. November 2022 mehr als 1,7 Millionen Malware-basierte Cyberangriffe stoppen.
Es ist ein weit verbreiteter Irrglaube, dass macOS ein „sicheres“ Betriebssystem ist, weil es unter den Unternehmenssystemen weniger verbreitet ist. Dies könnte IT-Manager in einem falschen Gefühl der Sicherheit wiegen. Bösartige Codes werden sogar aktiv von Benutzern heruntergeladen. Im Beobachtungszeitraum war die häufigste bösartige Anwendung auf macOS “Dock2Master”, die Daten von Nutzern über ihre eigene Schleichwerbung sammelt. Die BlackBerry-Forscher stellten fest, dass 34 Prozent der Kundenunternehmen, die macOS nutzen, Dock2Master in ihrem Netzwerk vorgefunden haben.
Unternehmen unterstützen das hybride Arbeiten ihrer Beschäftigten. Dies setzt allerdings Zugangsdaten einem größeren Angriffsrisiko aus. RedLine kann Anmeldeinformationen von Browsern, Krypto-Wallets, FTP- und VPN-Software stehlen und sie auf dem Schwarzmarkt verkaufen. Cyberkriminelle verlassen sich auf Erstzugangs-Broker, die mit gestohlenen Anmeldeinformationen handeln. Einer davon ist RedLine.
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…