Cyberkriminalität

RansomHub übernimmt kriminelles Erbe von LockBit & Co.RansomHub übernimmt kriminelles Erbe von LockBit & Co.

RansomHub übernimmt kriminelles Erbe von LockBit & Co.

Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den Ransomware-as-a-Service-Anbietern entwickelt.

4 Tagen ago
RedCurl-Ransomware attackiert HypervisorenRedCurl-Ransomware attackiert Hypervisoren

RedCurl-Ransomware attackiert Hypervisoren

Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und einen maximalen Schaden anrichten.

5 Tagen ago
“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto…

2 Wochen ago
Deutschland auf Platz 2 der CyberattackenDeutschland auf Platz 2 der Cyberattacken

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Wochen ago
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche SchädenMalware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.

2 Wochen ago
Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitetViele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet

Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet

Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher.

3 Wochen ago
Mit OCEAN auf der Spur von Hackern und manipulierter SoftwareMit OCEAN auf der Spur von Hackern und manipulierter Software

Mit OCEAN auf der Spur von Hackern und manipulierter Software

Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren.

4 Wochen ago
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiertOT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4.

4 Wochen ago
Datendiebstahl statt Verschlüsselung dominiertDatendiebstahl statt Verschlüsselung dominiert

Datendiebstahl statt Verschlüsselung dominiert

Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung.

1 Monat ago
Malware-Ranking Januar: Formbook und SnakeKeylogger an der SpitzeMalware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der…

1 Monat ago
Phishing statt Liebe: Cyber-Betrug rund um den ValentinstagPhishing statt Liebe: Cyber-Betrug rund um den Valentinstag

Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag

Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag.

2 Monate ago
NIS-2-Umsetzung gescheitertNIS-2-Umsetzung gescheitert

NIS-2-Umsetzung gescheitert

10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis.

2 Monate ago
“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”

“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”

APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview.

2 Monate ago
Malware-Ranking Dezember: Ransomware-Gruppe FunkSec nutzt KIMalware-Ranking Dezember: Ransomware-Gruppe FunkSec nutzt KI

Malware-Ranking Dezember: Ransomware-Gruppe FunkSec nutzt KI

FunkSec setzt auf doppelte Erpressung / CPR zweifelt jedoch an der Glaubwürdigkeit der Gruppe

2 Monate ago
PQC-Verschlüsselung nicht auf lange Bank schiebenPQC-Verschlüsselung nicht auf lange Bank schieben

PQC-Verschlüsselung nicht auf lange Bank schieben

Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and Technology (NIST) für Unternehmen?

2 Monate ago

Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie.

3 Monate ago

eco Verband: Traditionelle Sicherheitsansätze unzureichend

Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.

3 Monate ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen verantwortlich.

4 Monate ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

4 Monate ago

Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger

Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.

4 Monate ago