Cyberkriminalität

Millionenschäden durch Credential StuffingMillionenschäden durch Credential Stuffing

Millionenschäden durch Credential Stuffing

B2C-Unternehmen verlieren bis zu neun Prozent ihrer Umsätze durch geleakte Passwort-Datenbanken.

3 Jahre ago
Botnet Mantis kapert virtuelle Maschinen und Server von Cloud-FirmenBotnet Mantis kapert virtuelle Maschinen und Server von Cloud-Firmen

Botnet Mantis kapert virtuelle Maschinen und Server von Cloud-Firmen

Mit nur rund 5000 Bots gehört Mantis zu den leistungsstärksten Botnetzen. Cloudflare zählt in den vergangenen Wochen mehr als 1000…

3 Jahre ago
Kostenlose Entschlüsselung für Opfer der Ransomware AstraLocker und YashmaKostenlose Entschlüsselung für Opfer der Ransomware AstraLocker und Yashma

Kostenlose Entschlüsselung für Opfer der Ransomware AstraLocker und Yashma

Emsisoft hat kostenloses Entschlüsselungs-Tool veröffentlicht, mit dem Opfer von AstraLocker und Yashma Dateien wiederherstellen, ohne Lösegeld zu zahlen.

3 Jahre ago
LockBit: Dominierende Kraft bei RansomwareLockBit: Dominierende Kraft bei Ransomware

LockBit: Dominierende Kraft bei Ransomware

Ransomware Report Juni von Malwarebytes: LockBit, Karakurt und Black Basta.

3 Jahre ago
Riesiges Datenleck: Hacker verkaufen im Dark Web Daten von einer Milliarde NutzernRiesiges Datenleck: Hacker verkaufen im Dark Web Daten von einer Milliarde Nutzern

Riesiges Datenleck: Hacker verkaufen im Dark Web Daten von einer Milliarde Nutzern

Datenbank enthält auch Polizeiakten und medizinische Unterlagen. Quelle ist angeblich die Polizeibehörde von Shanghai. Verkäufer verlangen 10 Bitcoin für mutmaßlich…

3 Jahre ago
Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrtVon “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.

3 Jahre ago
Hacker nutzen Zero-Day-Lücke in Mitel-Produkten für Ransomware-AngriffeHacker nutzen Zero-Day-Lücke in Mitel-Produkten für Ransomware-Angriffe

Hacker nutzen Zero-Day-Lücke in Mitel-Produkten für Ransomware-Angriffe

Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden…

3 Jahre ago
Neue Phishing-Taktik imitiert internationale DomainnamenNeue Phishing-Taktik imitiert internationale Domainnamen

Neue Phishing-Taktik imitiert internationale Domainnamen

Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.

3 Jahre ago
Rsocks: US-Justiz zerschlägt russisches BotnetRsocks: US-Justiz zerschlägt russisches Botnet

Rsocks: US-Justiz zerschlägt russisches Botnet

Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic…

3 Jahre ago
Gefälschte Voicemail-Kampagne zielt auf Microsoft 365-Anmeldeinformationen abGefälschte Voicemail-Kampagne zielt auf Microsoft 365-Anmeldeinformationen ab

Gefälschte Voicemail-Kampagne zielt auf Microsoft 365-Anmeldeinformationen ab

E-Mail enthält HTML-Anhang, der ein Musiknotenzeichen in der Namensgebung verwendet.

3 Jahre ago
Hessischer Energieversorger meldet „kriminellen Hackerangriff“Hessischer Energieversorger meldet „kriminellen Hackerangriff“

Hessischer Energieversorger meldet „kriminellen Hackerangriff“

Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen…

3 Jahre ago
Cyberkriminelle nutzen AffenpockenCyberkriminelle nutzen Affenpocken

Cyberkriminelle nutzen Affenpocken

Phishing-Kampagne nutzt gezielt Ängste und Unsicherheiten von Angestellten für Angriffe.

3 Jahre ago
Cyberangriffe auf Industrieanlagen kosten Unternehmen MillionenCyberangriffe auf Industrieanlagen kosten Unternehmen Millionen

Cyberangriffe auf Industrieanlagen kosten Unternehmen Millionen

Durchschnittlicher Schaden der Angriffe betrug 2,9 Millionen Euro.

3 Jahre ago
Die 10 häufigsten Angriffsvektoren für das Eindringen in NetzwerkeDie 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.

3 Jahre ago
Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-ToolsEternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

3 Jahre ago

Emotet erobert die Malware-Spitzenposition

Anzahl der erfassten Bedrohungen durch bösartige Emotet-Spam-Kampagnen steigt um 27 Prozent.

3 Jahre ago

Cyber-Versicherungen: Nachfrage übersteigt Angebot

Wer sich an den Sicherheitsvorgaben der Cyber-Versicherer orientiert, kann als Unternehmen sein Cyber-Risiko noch abdecken, sagt Cyber-Versicherungsexperte Bernd Eriksen im…

3 Jahre ago

Ransomware-Fallout kostet das Siebenfache des gezahlten Lösegelds

Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus.

3 Jahre ago

Online-Betrugsmasche CEO Fraud kostet am meisten

Social Engineering-Variante CEO Fraud hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime.

3 Jahre ago

FBI: BlackCat-Ransomware ist weltweit mindestens 60 Mal erfolgreich in IT-Systeme eingedrungen

Die ausführbare Ransomware von BlackCat ist in hohem Maße anpassbar und unterstützt eine Reihe von Verschlüsselungsmethoden.

3 Jahre ago